Masterstudium

IT-Security

berufsbegleitend

Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".

Department
Technik
Thema
Technologien

Highlights

  • Holistischer Blick auf Software, Hardware, Mensch

  • Aktuelle Themen wie Cyber Security und Cyber Defense und zusätzlich in der Industrie nachgefragte Zertifizierungen

  • Know-how-Transfer aus eigenem Forschungszentrum für IT-Security

     

    Facts

    Abschluss

    Master of Science in Engineering (MSc)

    Studiendauer
    4 Semester
    Organisationsform
    berufsbegleitend

    Studienbeitrag pro Semester

    € 363,361

    + ÖH-Beitrag + ggf. Kosten für freiwillige Zusatzangebote2

    ECTS
    120 ECTS
    Unterrichtssprache
    Deutsch

    Bewerbung Wintersemester 2026/27

    15. Oktober 2025 - 31. Juli 2026

    Studienplätze

    25

    1 Studienbeitrag für Studierende aus Drittstaaten € 727,- pro Semester. Alle Details zum Studienbeitrag in der allgemeinen Beitragsordnung.
    2 Die anfallenden Kosten sind abhängig von den gewählten Zusatzangeboten der Hochschule Campus Wien, etwa für Arbeitskleidung, Lizenzen, Tutorien oder Exkursionen.
    Die Studiendauer kann im Rahmen eines Teilstudiums bei entsprechend verringertem ECTS-Pensum auch auf 6-8 Semester verlängert werden.

    Perspektiven

    Alle Videos
    <
    >

    Sabrina wollte ihr Studium in zwei Jahren abschließen können

    "Das Studium ist für Leute, die zum Beispiel Software programmieren und diese Software sicherer machen wollen, und jene, die die Sicherheit von vorhandenen Systemen überprüfen wollen." Sabrina Buchegger hat ihren Bachelor im Fach Informatik absolviert. Sie ist über ihre Abschlussarbeit zum Thema IT-Security und zum berufsbegleitenden Master an der Hochschule Campus Wien gekommen. "Die Hochschule wurde mir von meiner Schwester empfohlen und mir war wichtig, in zwei Jahren fertig zu sein."

    4:51

    Andrea hat vorher Mathematik studiert

    "Ich habe mich für IT-Security entschieden, weil es ein sehr allgegenwärtiges Thema ist. Ich habe meinen Bachelor in Mathematik absolviert und dort einen Einblick in die Informatik bekommen“, erzählt Andrea Kapsch über ihr Masterstudium an der Hochschule Campus Wien. „Man lernt, wie man Systeme sicherer machen kann, vor allem Netzwerk- als auch Datensicherheit in Bezug auf kryptografische Verfahren, wie man Daten übertragungssicherer machen kann, aber auch das Testen von Software ist sehr wichtig für uns."

    4:34

    Herbert setzt das Gelernte gerne direkt um

    „Das Coolste an meinem Studium ist, das theoretische Wissen in die Praxis umsetzen zu können – etwa beim WIFI-Cracking oder bei der Malware-Analyse.“, so Herbert Steinmetz. Er studiert im 3. Semester das Masterstudium IT-Security. „Die größte Herausforderung war für mich die Kryptographie, das hat jedoch zum größten Teil gut geklappt.“

    4:19

    Praxisnahes Lernen im Netzwerklabor

    Im hauseigenen Netzwerklabor mit 25 Plätzen lernen Studierende, wie sie Firewalls einrichten sowie Security-Tests in Netzwerken und im Internet of Things durchführen.

    0:28

    Vor dem Studium

    Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen.

    Das spricht für Ihr Studium bei uns

    In interdisziplinären Studierenden- oder Forschungsprojekten mitarbeiten

    So sind Spaß und Erfahrung vorprogrammiert!

    Praxis am Campus

    Moderne Laborausstattung und High-Tech-Forschungsräumlichkeiten ermöglichen praxisorientierten Unterricht.

    Einzigartige Jobchancen

    Erwerben Sie bereits während Ihres Studiums zusätzliche Zertifizierungen und steigern Sie Ihren Marktwert.

    Fachliche Zugangsvoraussetzung

    Die fachliche Zugangsvoraussetzung ist

    • ein abgeschlossenes facheinschlägiges Bachelorstudium oder
    • ein gleichwertiger Studienabschluss einer anerkannten inländischen oder ausländischen postsekundären Bildungseinrichtung

    mit 180 ECTS-Credits. Davon müssen in der Regel zumindest 42 ECTS-Credits aus einer fachrelevanten Ausbildung sein, z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc. In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.

    Mit den an der Hochschule Campus Wien (HCW) angebotenen Bachelorstudiengängen Computer Science and Digital Communications, Informationstechnologien und Telekommunikation (ausgelaufen) und Angewandte Elektronik und Technische Informatik ist die fachliche Zugangsvoraussetzung erfüllt.


    Sprachliche Zugangsvoraussetzung

    Das erforderliche Sprachniveau gemäß dem Gemeinsamen Europäischen Referenzrahmen für Sprachen (GER) beträgt mindestens

    • Deutsch - Niveau B2.
    Zulassungsvoraussetzungen
    pdf, 186 KB

    Beglaubigung ausländischer Dokumente

    Bewerber*innen, deren erforderliche Urkunden zur Bewerbung nicht aus Österreich stammen, benötigen je nach Staat gegebenenfalls eine Beglaubigung, damit sie die Beweiskraft inländischer öffentlicher Urkunden haben. Informationen zu den jeweils vorgeschriebenen Beglaubigungen finden Sie hier im PDF.

    Übersetzung Ihrer Dokumente

    Für Dokumente, die weder auf Deutsch noch auf Englisch verfasst sind, ist eine Übersetzung durch eine*n allgemein beeidigte*n und gerichtlich zertifizierte*n Dolmetscher*in erforderlich. Ihre Originaldokumente sollten vor der Übersetzung alle erforderlichen Beglaubigungsstempel aufweisen, damit die Stempel ebenfalls übersetzt werden. Die Übersetzung muss mit dem Originaldokument oder einer beglaubigten Kopie fest verbunden sein.

    Online-Bewerbung – Dokumente hochladen

    Laden Sie im Zuge Ihrer Online-Bewerbung Scans Ihrer Originaldokumente inklusive aller erforderlichen Beglaubigungsvermerke hoch. Bei nicht deutsch- oder englischsprachig ausgestellten Dokumenten müssen zudem Scans von den dazugehörigen Übersetzungen hochgeladen werden. Über die Gleichwertigkeit internationaler (Hoch-)Schulabschlüsse entscheidet die Studiengangs- bzw. Studienprogrammleitung. Die Prüfung Ihrer Dokumente ist daher ausschließlich im Zuge des laufenden Bewerbungsverfahrens möglich.

    Ihr Weg zum Studium an der Hochschule Campus Wien beginnt mit der Registrierung auf unserer Bewerbungsplattform. In Ihrem Online-Account können Sie direkt mit der Bewerbung starten oder einen Reminder aktivieren, wenn die Bewerbungsphase noch nicht begonnen hat.

    Dokumente für Ihre Online-Bewerbung

    Identitätsnachweis

    • Reisepass oder
    • Personalausweis oder
    • österreichischer Führerschein (Staatsbürgerschaftsnachweis erforderlich) oder
    • Aufenthaltstitel (Staatsbürgerschaftsnachweis erforderlich)

    Nachweis über eine Namensänderung, falls zutreffend

    • z.B. Heiratsurkunde

    Nachweis über die Erfüllung der fachlichen Zugangsvoraussetzung

    • Studienabschlussurkunde und
    • Transcript of Records oder Diploma Supplement

    Wenn Sie Ihr Studium noch nicht abgeschlossen haben, laden Sie bitte einen Nachweis über alle bisher im Zuge des facheinschlägigen Studiums absolvierten Lehrveranstaltungen inkl. ECTS-Credits hoch.


    Deutsch Niveau B2 - Sprachnachweis

    Für die Zulassung sind Deutschkenntnisse auf zumindest Niveau B2 des Gemeinsamen Europäischen Referenzrahmens für Sprachen (GER) nachzuweisen.

    Als Nachweis gilt:

    • Reifezeugnis einer deutschsprachigen Schule
    • Abschluss eines mindestens dreijährigen deutschsprachigen Studiums
    • Ergänzungsprüfung Vorstudienlehrgang - Deutsch B2
    • Deutsch-Zertifikat (nicht älter als 3 Jahre), zum Beispiel:
      • Österreichisches Sprachdiplom Deutsch: ÖSD Zertifikat B2
      • Goethe Institut: Goethe Zertifikat B2
      • telc: Deutsch B2
      • Deutsche Sprachprüfung für den Hochschulzugang ausländischer Studienwerber*innen: DSH-2
      • Deutsches Sprachdiplom der Kultusministerkonferenz: DSD II
      • Test Deutsch als Fremdsprache (Test DaF): Niveau TDN 4 in allen Teilen
      • Sprachenzentrum der Universität Wien: Kurs und erfolgreich abgelegte Prüfung auf Niveau B2
    • Nachweise über ein höheres Sprachniveau gelten ebenfalls

    Tabellarischer Lebenslauf auf Deutsch


    Beglaubigungen und Übersetzungen, falls zutreffend

    • Details im Reiter "Ausländische Dokumente und Abschlüsse"

    Ihre Bewerbung ist gültig, wenn Sie die erforderlichen Unterlagen vollständig hochgeladen haben. Sollten Sie zum Zeitpunkt Ihrer Online-Bewerbung noch nicht über alle Dokumente verfügen, reichen Sie diese bitte umgehend nach Erhalt per E-Mail an die Administration Ihres Studienprogramms nach.

    Nach Abschluss Ihrer Online-Bewerbung erhalten Sie eine E-Mail-Bestätigung mit Informationen zum weiteren Ablauf.

    Das Aufnahmeverfahren prüft die fachliche Eignung der Bewerber*innen für das Masterstudium. Es besteht aus einem ca. einstündigen schriftlichen Test und einem anschließenden Gespräch mit der Aufnahmekommission. Den Termin für das Aufnahmeverfahren erhalten Sie von der Administration. Das Aufnahmegespräch findet in der Regel am Standort der Hocschule Campus Wien statt.

    • Ziel
      Ziel ist es, jenen Personen einen Studienplatz anzubieten, die das Aufnahmeverfahren mit den besten Ergebnissen abschließen.
    • Kriterien
      Die Aufnahmekriterien sind ausschließlich leistungsbezogen. Für den schriftlichen Test und das Aufnahmegespräch erhalten Sie Punkte, danach ergibt sich die Reihung der Kandidat*innen. Geographische Zuordnungen der Bewerber*innen haben keinen Einfluss auf die Aufnahme. Die Zugangsvoraussetzungen müssen erfüllt sein. Der Gesamtprozess sowie die Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.

    Berufsbegleitend studieren mit dem waff-Stipendium für Frauen

    Der waff – Wiener Arbeitnehmer*innen Förderungsfonds unterstützt Frauen, die berufsbegleitend in den Bereichen Digitalisierung, Technik und Ökologie studieren wollen. Unter anderem wartet ein Stipendium in Höhe von 12.000 Euro für ein Bachelor- und 9.000 Euro für ein Masterstudium auf Sie. Detaillierte Informationen und Voraussetzungen finden Sie auf der Website des waff: waff – Frauen, Beruf und Studium

    Für weitere Förderungsmöglichkeiten besuchen Sie unsere Seite Förderungen und Stipendien.


    Im Studium

    IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Hochschule teilzuhaben. In den Studiengang ist ein eigenes Forschungszentrum IT-Security eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung  in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.

    Die Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische  Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick.

    Im angegliederten Forschungszentrum IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen Expert*innen unterschiedlichste kryptographische Algorithmen.

    Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als Masterstudent*in einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. Expert*innen des Forschungszentrum IT-Security sind häufig gebuchte Redner*innen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-Expert*innen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die Hochschule Campus Wien ging.

    Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.

    • Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering.
    • Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von Nutzer*innen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.
    Cyber Security Team im Interview

    Interview

    Cyber Security Team

    Pentesting, Ethical Hacking, Capture-The-Flag-Wettbewerbe und Kryptographie-Challenges: Mit diesen Themen beschäftigen sich aktuell rund 20 Studierende im Cyber Security Team an der Hochschule Campus Wien. Vertreter*innen des Cyber Security Teams im Interview.

    Mehr dazu
     

    Stimmen von Absolvent*innen

    <
    >
    Portrait Andrea Kapsch

    “Das Studium IT-Security ist sehr breit gefächert. Am coolsten fand ich alles, was mit Kryptografie zu tun hatte, da ich selbst aus der Mathematik komme. Besonders gut gefielen mir auch die Vorlesungen, die wir im Netzwerklabor machten, da wir dort alles theoretisch Gelernte in die Praxis umsetzen konnten.”

    Andrea Kapsch hat IT-Security studiert.

     

     

    Lehrveranstaltungsübersicht

    Modul Applied Network Security and Access Management

    Applied Network Security and Access Management

    6 SWS   10 ECTS

    Lernergebnisse

    • Absolvent*innen verstehen die Struktur, Funktionsweise, Sicherheitsherausforderungen, sowie die üblichen Lösungsansätze dafür in Computernetzen allgemein und kabellosen (wireless) Netzen im Speziellen.

    • Weiters verstehen sie wie die Steuerung von Zugriffsrechten in verteilten Umgebungen funktioniert. Durch Betrachtung der wichtigsten Technologien, Techniken, und vereinzelt konkreten Produkten haben sie erfahren, wie Security in einem Umfeld implementiert wird, das von permanenten Bedrohungen und stark limitierten Ressourcen geprägt ist.

    6 SWS
    10 ECTS
    Identity and Access Management | ILV

    Identity and Access Management | ILV

    2 SWS   4 ECTS

    Inhalt

    • Technische Grundlagen des Identitätsmanagements, Konzeptionelle Unterschiede zwischen Zentralen und dezentralen Systemen (zb permissionless Blockchains, wie zb Bitcoin und Etherum)
    • Single-Sign-On Systeme, Shibboleth, Kerberos
    • OAuth, OpenID Connect, SAML; FIDO, U2F
    • Sichere Verwaltung von Benutzerdaten, Passwörtern, Fingerabdrücken, Zahlungsinformationen in multi-user und verteilten Systemen (inklusive Mobile Betriebssysteme).
    • Praktische Umsetzung in Kleingruppen oder Einzeln (zb ein U2F System aufsetzen, Produkt in LDAP/AD einbinden,… )

    Lernergebnisse

    • Verständnis der Problemstellungen und Lösungskonzepte von Identitätsmanagement, Authentifizierung und Zugriffskontrolle in verteilten Informationssystemen inklusive deren Security-Konzepte.

    • Übersicht über weit verbreitete Protokolle und Techniken sowie detailliertes Wissen zu einem bis zwei Varianten pro Technologie und deren Abgrenzung.

    • In Verbindung mit Applied Cryptography, die richtige Speicherung und Überprüfung von Benutzercredentials, wie Passwörter oder Fingerabdrücke.

    Lehrmethode

    Vortrag, praktische Übungen in Kleingruppen, Fernlehre

    Prüfungsmethode

    Endprüfung: Endprüfung, Präsentationen, Standard

    Literatur

    • Gottfried Vossen, Till Haselmann, Thomas Hoeren: Cloud Computing für Unternehmen. 1.Auflage 2012, dpunkt.Verlag, Heidelberg
    • John Roton: Cloud Computing Explained – 2013 Edition. Recursive Press, USA
    • Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing v4.0. 2017

    Unterrichtssprache

    Deutsch

    2 SWS
    4 ECTS
    Network Security | ILV

    Network Security | ILV

    4 SWS   6 ECTS

    Inhalt

    * Network Security

    • Firewalls, IDS, IPS, eMail, DNS
    • 802.1x
    • Umgang mit Wireshark, evt skripten von Wireshark (zb Disector erstellen)
    • Large Scale Firewalls (übung mit tausenden IP Ranges) und andere Schwierigkeiten der Skalierung von Sicherheitsmaßnahmen auf große Systeme.
    • SIEM (Übung mit Splunk, o.ä)
    • VPN basics
    • VLAN, Segmentierung von Netzen
    • Monitoring & testing, IMS
    • Security Perimeter
    • Angriffsklassifikation nach Cyber Killchain nd MITRE AT&ACK, APTs

    * Wireless Networks

    Gegenüberstellung und Vertiefung in Securitymechanismen und -probleme von gemanagte und ungemanagten Computernetzen.

    • WiFi, WEP, WPA, Enterprise WPA
    • LTE/5G
    • Bluetooth

    Abgrenzung: IoT Netze, wie zb LoraWan, Zigbee, Matter werden bei bedarf in den IoT Modulen unterrichtet.

    Lernergebnisse

    • Die Studierenden verstehen die Grundlagen moderner kabelgebundener und Funknetzwerke in dem Grad, in dem sie sicherheitsrelevant sind. Für Funknetzwerke sind die Sicherungsmaßnahmen auf den Layer 1 und 2 des ISO/OSI-Modells, einschließlich Verschlüsselung; Authentifikation und Segmentierung, für alle Netzwerkarten enthalten.

    • Neben den wichtigsten aktuellen Technologien und Standards und deren detaillierter technische Funktionsweise haben die Studierenden anhand von historischen Beispielen die Fehler der Vergangenheit verstanden. Dabei werden jeweils eine Technologie im Detail verstanden, während die Alternativen überblicksmäßig durch deren Abgrenzung verstanden werden.

    • Die Studierenden verstehen auch die Einschränkungen des ISO/OSI-Modells und wie Sicherheit auf den verschiedenen Netzwerkebenen typischerweise implementiert wird. Der Studierende versteht die Grundlagen, hat aber auch einige konkrete Implementierungen in Form von Gastvorträgen vorgestellt bekommen.

    Lehrmethode

    Vortrag, Gastvorträge, praktische Übungen

    Prüfungsmethode

    Endprüfung: Endprüfung, Übungen, Standard

    Literatur

    • Andrew S. Tanenbaum and Maarten van Steen. Distributed Systems: Principles and Paradigms, Prentice-Hall, 2006.
    • Lipp, Manfred: VPN - Virtuelle Private Netzwerke, Addison-Wesley, 1. Auflage, 2007
    • Fritsch, Jörg; Gundel, Steffen: Firewalls im Unternehmenseinsatz, dpunkt-Verlag, 2., überarbeitete und aktualisierte Auflage, 2005

    Unterrichtssprache

    Deutsch

    4 SWS
    6 ECTS
    Modul Applied Cryptography

    Applied Cryptography

    3 SWS   5 ECTS

    Lernergebnisse

    • Mithilfe des thematischen Schwerpunkts TLS erwerben die Studierenden grundlegende Kenntnisse aller relevanten Bestandteile. Sie verstehen die zugrunde liegenden mathematischen Prinzipien und wissen, wie Kryptographie korrekt in eigenen Entwicklungsprojekten angewendet wird. Darüber hinaus verfügen die Studierenden über Kenntnisse ausgewählter weiterer Konzepte und Algorithmen, die in der Praxis häufig eingesetzt werden, und welche Fehler vermieden werden sollen.

    3 SWS
    5 ECTS
    Applied Cryptography | ILV

    Applied Cryptography | ILV

    3 SWS   5 ECTS

    Inhalt

    Symmetrische Kryptographie (minimal, nur die korrekten Spielarten)

    • AES (kein DES, etc.); Block vs Streamcipher
    • Pseudorandom Permutations (PRP)
      • Authenticated Encryption (AEAD Konnzepte)
    • AES-GCM, evt ChaCha20-Poly1305
    • Warum Encrypt-than-MAC historisch wichtig war
    • Betriebsmodi: nur konzeptuell; ECB als negativ Beispiel
      • (Warum AEAD heute Standard ist – nicht wie man jeden Modus implementiert)

    Hashfunktionen & Passwörter

    Neben Kryptographischen Haschfunktionen (SHA-256/512) und deren Eigenschaften (Preimage, Collision, Avalanche) erweitert das Curriculum hier deutlich über den TLS-Fokus hinaus in die Richtung von Passwort Speicherung:

    • warum SHA-* ungeeignet ist
    • bcrypt/scrypt/argon2
    • salt, pepper, work factors

    Asymmetrische Kryptographie

    • Diffie-Hellman (klassisch als Konzept, ECDHE in der Praxis)
    • RSA (nur noch für Signaturen & Legacy; typische Fehler zb Padding)
    • Elliptische Kurven (nicht unbedingt Rechnen, sondern Modell, Sicherheitsannahmen, Designphilosophie, Sicherheit, Performance; konkret 2 Kurven vergleichen zb SECp256r1, Curve25519)

    Protokoll- & Systemebene

    • Zertifikate, PKI (X.509 Struktur, Trust Anchors, CA-Modell: Stärken & Schwächen)
    • Certificate Pinning (kurz), Certificate Transparency
    • Vergleich zw. TLS 1.2 und TLS 1.3; Geschichte und Designfehler

    Vollständigen TLS-Handshake zusammensetzen

    • Nachricht für Nachricht
    • wer weiß was wann?
    • Welches Element ist für welche Sichterheitseigenschaften zuständig?
    • Wie und wo entstehen Schlüssel
    • dann praktisch in Wireshark und eigenem Programmcode

    Ausblick

    • Post-Quantum Kryptographie
    • evt. Grundidee (Shor, Grover)
    • Hybrid-Key-Exchange (TLS1.3+PQ)

    Lernergebnisse

    • Anhand des Roten Fadens „TLS 1.2 und 1.3“ haben die Studierenden alle elementaren Bestandteile kennengelernt, so dass diese/r auch die entsprechenden mathematischen Grundlagen versteht, aber auch weiß, wie man Kryptographie für eigene Entwicklungsprojekte richtig einsetzt.

    • Die Studierenden verstehen aber über TLS hinaus eine ausgesuchte Anzahl an anderen Konzepten und Algorithmen, die ebenfalls häufig Verwendung finden.

    • Die LVA vermittelte den Studierenden in erster Linie nicht Breite, sondern konzeptuelle Tiefe und Transferfähigkeit für den aktuell wichtigsten Kryptographiestack. Kryptographische Primitive werden als eigenständige Konzepte verstanden und nicht nur im TLS-Kontext, auch wenn TLS als roter Faden den didaktischen Aufbau der LVA leitet.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Endprüfung

    Literatur

    • Menezes, Alfred J., et al.: Handbook of Applied Cryptography, 2018
    • Jean-Philippe Aumasson: Serious Cryptography: A Practical Introduction to Modern Encryption, 2017
    • Christof Paar, Jan Pelzl: Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender, 2016

    Unterrichtssprache

    Deutsch-Englisch

    3 SWS
    5 ECTS
    Modul Secure Software Development

    Secure Software Development

    6 SWS   10 ECTS

    Lernergebnisse

    • Die Studierenden können sichere Softwarearchitekturen und -anwendungen entwickeln, Sicherheitsprinzipien wie Least Privilege und Zero Trust anwenden sowie gängige Schwachstellen gemäß OWASP Top 10 vermeiden.

    • Die Studierenden sind in der Lage, Sicherheitsrisiken im Entwicklungsprozess zu identifizieren, Bedrohungsmodelle zu erstellen, Secure Code Reviews durchzuführen und moderne Sicherheitstests wie statische Analyse, Fuzzing und Penetration Testing einzusetzen.

    • Die Studierenden integrieren Security-by-Design in den gesamten Software-Lebenszyklus, setzen DevSecOps-Methoden um und planen sichere Projekte unter Berücksichtigung von Compliance-Vorgaben und aktuellen Industrieanforderungen.

    6 SWS
    10 ECTS
    Advanced Project Management | ILV

    Advanced Project Management | ILV

    2 SWS   4 ECTS

    Inhalt

    Diese Lehrveranstaltung behandelt die Management- und Prozessaspekte sicherer Softwareentwicklung und zeigt, wie Sicherheitsaktivitäten organisatorisch und strategisch in Softwareprojekte integriert werden können. Die Studierenden lernen etablierte Referenzmodelle und Reifegradansätze für sichere Softwareentwicklung kennen und setzen sich damit auseinander, wie sicherheitsrelevante Aktivitäten systematisch über den gesamten Entwicklungsprozess hinweg verankert werden.

    Ein weiterer Schwerpunkt liegt auf dem Risiko- und Compliance-Management in Softwareprojekten. Die Studierenden befassen sich mit der Identifikation, Bewertung und Priorisierung von Sicherheitsrisiken sowie mit der Berücksichtigung relevanter Normen, Standards und gesetzlicher Vorgaben. Dabei wird vermittelt, wie Entwicklungsprozesse und Projektdokumentation so gestaltet werden, dass Sicherheits- und Compliance-Anforderungen nachvollziehbar erfüllt werden.

    Darüber hinaus behandelt die Lehrveranstaltung organisatorische Aspekte des Secure Software Engineering. Die Studierenden setzen sich mit Rollenmodellen, Teamorganisation und Kommunikationsstrukturen auseinander und lernen Maßnahmen zur Förderung einer nachhaltigen Sicherheitskultur kennen. Abschließend werden aktuelle Anforderungen und Entwicklungen im beruflichen Umfeld reflektiert, um die erworbenen Kompetenzen im professionellen Kontext einordnen zu können.

    Lernergebnisse

    • Die Studierenden sind in der Lage, Sicherheitsaspekte in der Planung und Steuerung von Softwareprojekten zu verankern, indem sie geeignete Prozesse, Rollen und Metriken definieren und sicherheitsrelevante Aktivitäten in agilen wie auch klassischen Entwicklungsmodellen systematisch einplanen und koordinieren.

    • Die Studierenden sind in der Lage, Risiko- und Compliance-Management im Softwareentwicklungsprozess umzusetzen, indem sie Sicherheitsrisiken systematisch bewerten, priorisieren und geeignete Maßnahmen ableiten sowie relevante Normen, Standards und gesetzliche Vorgaben berücksichtigen, um die Einhaltung von Compliance-Anforderungen in Entwicklungsprojekten sicherzustellen.

    • Die Studierenden sind in der Lage, die Zusammenarbeit zwischen Entwicklungs-, Sicherheits- und Betriebs-Teams zu fördern und eine nachhaltige Sicherheitskultur aufzubauen, indem sie geeignete organisatorische Maßnahmen setzen, den Wissenstransfer unterstützen und als Schnittstelle zwischen technischen und fachlichen Rollen agieren sowie Anforderungen und Qualifikationsprofile im Bereich Secure Software Engineering einordnen.

    Lehrmethode

    Vortrag, Diskussion und Gruppengespräche, Analyse von Fallstudien (z. B. bekannte Software-Security-Projekte und Sicherheitsvorfälle aus Management-Perspektive), praxisnahe Übungen (Erstellen von Sicherheitskonzepten, Projektplänen, Risikoanalysen in Gruppen)

    Prüfungsmethode

    Endprüfung

    Literatur

    • Olmsted, A. (2024). Security-Driven Software Development: Learn to analyze and mitigate risks in your software projects. Packt Publishing.
    • Microsoft Security Development Lifecycle. (n.d.). Microsoft.com. Retrieved February 9, 2026, from www.microsoft.com/en-us/securityengineering/sdl
    • Owasp samm. (n.d.). Owasp.org. Retrieved February 9, 2026, from owasp.org/www-project-samm/

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    4 ECTS
    Secure Software Engineering | ILV

    Secure Software Engineering | ILV

    4 SWS   6 ECTS

    Inhalt

    Diese Lehrveranstaltung vermittelt die Grundlagen des Secure Software Engineering und behandelt die systematische Integration von Sicherheitsaspekten über den gesamten Softwareentwicklungsprozess hinweg. Die Studierenden erwerben Kenntnisse über den Secure Software Development Lifecycle (SSDLC) und lernen, wie Sicherheitsanforderungen bereits im Requirements Engineering identifiziert, spezifiziert und mithilfe geeigneter Methoden, wie Misuse Cases, berücksichtigt werden.

    Darauf aufbauend werden Konzepte sicherer Softwarearchitekturen und sicherheitsorientierter Entwurfsansätze vermittelt. Die Studierenden setzen sich mit Secure Design Principles, Security Design Patterns sowie Verfahren der Bedrohungsmodellierung und Architekturrisikoanalyse (z. B. STRIDE) auseinander, um potenzielle Angriffsflächen frühzeitig zu identifizieren und zu bewerten.

    Ein weiterer Schwerpunkt liegt auf der sicheren Implementierung in praxisrelevanten Programmiersprachen und Entwicklungsumgebungen. Anhand typischer Schwachstellen, insbesondere der OWASP Top 10, werden Ursachen von Sicherheitslücken sowie geeignete Gegenmaßnahmen behandelt. Dabei werden sichere Programmierpraktiken, der Einsatz geeigneter Frameworks und Bibliotheken sowie Sicherheitsmechanismen moderner Applikationsprotokolle für verteilte Anwendungen thematisiert.

    Ergänzend werden Maßnahmen der sicherheitsorientierten Qualitätssicherung vermittelt. Dazu zählen Secure Code Reviews sowie der Einsatz von Werkzeugen zur statischen und dynamischen Sicherheitsanalyse, Software Composition Analysis und weiterführende Verfahren wie Fuzzing sowie grundlegende Methoden des Penetration Testings. Durch praxisnahe Übungen wenden die Studierenden die vermittelten Inhalte an und vertiefen ihr Verständnis. Die Lehrveranstaltung befähigt die Studierenden, Software systematisch sicher zu konzipieren, zu implementieren und Sicherheitsprobleme frühzeitig zu erkennen und zu beheben

    Lernergebnisse

    • Die Studierenden sind in der Lage, Sicherheitsanforderungen frühzeitig und systematisch in den Softwareentwicklungsprozess zu integrieren, indem sie bereits im Requirements Engineering Sicherheitsziele und Misuse Cases berücksichtigen und daraus technische Anforderungen ableiten.

    • Die Studierenden sind in der Lage, sichere Softwarearchitekturen zu entwerfen und Schwachstellen zu identifizieren, indem sie Bedrohungsmodellierung und Architekturrisikoanalysen anwenden sowie Secure Design Principles und Security Design Patterns auf konkrete Entwurfsentscheidungen übertragen.

    • Die Studierenden sind in der Lage, sichere Codierungstechniken praktisch umzusetzen, typische Sicherheitslücken zu erkennen und zu beheben sowie Source-Code mithilfe von Secure-Coding-Guidelines, automatisierten Tests, Code Reviews und statischer Analyse systematisch abzusichern und zu verbessern.

    Lehrmethode

    Vortrag, praktische Programmierübungen (Hands-On Labs), Diskussion von Fallstudien (z. B. Analyse realer Sicherheitsvorfälle durch unsichere Software) und betreute Gruppenarbeiten (z. B. gemeinsames Durchführen einer Bedrohungsmodellierung oder Code-Review-Session)

    Prüfungsmethode

    Endprüfung

    Literatur

    Unterrichtssprache

    Deutsch

    4 SWS
    6 ECTS
    Modul IT Security Project

    IT Security Project

    1 SWS   5 ECTS

    Lernergebnisse

    • Die Studierenden sind in der Lage, offensive und defensive IT-Sicherheitsmaßnahmen systematisch zu planen, praktisch umzusetzen und kritisch zu bewerten, indem sie realitätsnahe Angriffsszenarien analysieren, geeignete Gegenmaßnahmen implementieren und deren Wirksamkeit reflektieren.

    • Die Studierenden sind in der Lage, komplexe Sicherheitsanalysen in technischen Infrastrukturen methodisch fundiert durchzuführen, einschließlich Schwachstellenidentifikation, Angriffskettenmodellierung, Risikobewertung sowie nachvollziehbarer technischer und managementorientierter Dokumentation.

    • Die Studierenden sind in der Lage, Sicherheitsprojekte teamorientiert, verantwortungsvoll und unter Berücksichtigung rechtlicher sowie ethischer Rahmenbedingungen zu realisieren, wobei sie sowohl operative (Red-/Blue-Team) als auch strategische Perspektiven der Informationssicherheit integrieren.

    1 SWS
    5 ECTS
    IT-Security Project I | ILV

    IT-Security Project I | ILV

    1 SWS   5 ECTS

    Inhalt

    1. Einführung in praxisorientierte Security-Projekte
    2. Aufbau und Nutzung sicherer Testumgebungen
    3. Angriffs- & Abwehrtechniken (Hands-on)
    4. Capture-the-Flag (CTF)-Szenarien
    5. Projektarbeit:

    Bearbeitung eines strukturierten Mini-Sicherheitsprojekts in Teams
    Analyse einer vorgegebenen Infrastruktur
    Identifikation, Ausnutzung und Absicherung ausgewählter Schwachstellen
    Erstellung eines technischen Projektberichts

    Lernergebnisse

    • Die Studierenden sind in der Lage, Angriffs- und Abwehrtechniken praktisch anzuwenden und technisch zu analysieren, indem sie typische Schwachstellen in IT-Systemen identifizieren, Angriffe in einer kontrollierten Laborumgebung durchführen und geeignete Gegenmaßnahmen implementieren.

    • Die Studierenden sind in der Lage, Sicherheitsanalysen methodisch strukturiert durchzuführen, einschließlich Reconnaissance, Schwachstellenbewertung, Dokumentation der Ergebnisse sowie nachvollziehbarer technischer Berichterstattung.

    • Die Studierenden sind in der Lage, Sicherheitsprojekte im Team verantwortungsvoll umzusetzen, unter Berücksichtigung rechtlicher und ethischer Rahmenbedingungen sowie unter Anwendung kooperativer Arbeitsweisen (z. B. Red-/Blue-Team-Ansätze).

    Lehrmethode

    Vortrag, Diskussion und Gruppengespräche, Analyse von Fallstudien (z. B. bekannte Software-Security-Projekte und Sicherheitsvorfälle aus Management-Perspektive), praxisnahe Übungen (Erstellen von Sicherheitskonzepten, Projektplänen, Risikoanalysen in Gruppen)

    Prüfungsmethode

    Endprüfung: Projektabgabe

    Literatur

    Abhängig vom Projekt

    Unterrichtssprache

    Deutsch

    1 SWS
    5 ECTS

    Modul Secure Software Development

    Secure Software Development

    3 SWS   5 ECTS

    Lernergebnisse

    • Die Studierenden können sichere Softwarearchitekturen und -anwendungen entwickeln, Sicherheitsprinzipien wie Least Privilege und Zero Trust anwenden sowie gängige Schwachstellen gemäß OWASP Top 10 vermeiden.

    • Die Studierenden sind in der Lage, Sicherheitsrisiken im Entwicklungsprozess zu identifizieren, Bedrohungsmodelle zu erstellen, Secure Code Reviews durchzuführen und moderne Sicherheitstests wie statische Analyse, Fuzzing und Penetration Testing einzusetzen.

    • Die Studierenden integrieren Security-by-Design in den gesamten Software-Lebenszyklus, setzen DevSecOps-Methoden um und planen sichere Projekte unter Berücksichtigung von Compliance-Vorgaben und aktuellen Industrieanforderungen.

    3 SWS
    5 ECTS
    DevSecOps | ILV

    DevSecOps | ILV

    3 SWS   5 ECTS

    Inhalt

    Diese Lehrveranstaltung behandelt die Integration von Softwareentwicklung, IT-Betrieb und Sicherheit im Sinne des DevSecOps-Paradigmas. Die Studierenden erwerben ein Verständnis für die grundlegenden Konzepte von DevOps und DevSecOps sowie für Prinzipien wie Automatisierung, kontinuierliche Integration und Lieferung, Infrastruktur als Code und die systematische Einbettung von Sicherheitsmaßnahmen entlang des gesamten Software-Lieferprozesses. Dabei werden sowohl Shift-Left-Ansätze zur frühzeitigen Integration von Sicherheit als auch Shift-Right-Ansätze zur Überwachung und Reaktion im laufenden Betrieb behandelt.

    Ein zentraler Schwerpunkt liegt auf dem Aufbau und Betrieb sicherheitsorientierter CI/CD-Pipelines. Die Studierenden lernen, wie automatisierte Sicherheitsprüfungen in alle Phasen der Pipeline integriert werden können, um Schwachstellen kontinuierlich zu erkennen und Releases systematisch abzusichern. Ergänzend werden Sicherheitsaspekte moderner Betriebsumgebungen thematisiert, insbesondere im Kontext von Containerisierung, Cloud-Deployment, Konfigurations- und Geheimnisverwaltung sowie Monitoring und Incident-Reaktion.

    Darüber hinaus setzt sich die Lehrveranstaltung mit aktuellen Bedrohungen und Schutzmaßnahmen im DevSecOps-Umfeld auseinander, etwa im Bereich der Software-Supply-Chain-Sicherheit und moderner Cloud-nativer Architekturen. Praxisorientierte Übungen vertiefen die Inhalte und ermöglichen den Studierenden, DevSecOps-Konzepte, Werkzeuge und Prozesse exemplarisch umzusetzen. Die Lehrveranstaltung fördert damit ein ganzheitliches Verständnis für die organisatorische, technische und kulturelle Umsetzung von Sicherheit in modernen Software-Lieferprozessen.

    Lernergebnisse

    • Die Studierenden sind in der Lage, Sicherheit in moderne Software-Lieferprozesse zu integrieren, indem sie CI/CD-Pipelines mit automatisierten Sicherheitsprüfungen aufbauen und betreiben sowie geeignete DevSecOps-Werkzeuge zur kontinuierlichen Erkennung und Behebung von Schwachstellen einsetzen.

    • Die Studierenden sind in der Lage, sichere Betriebsumgebungen für Anwendungen zu gestalten und zu verwalten, indem sie Sicherheitsaspekte bei Containerisierung, Cloud-Deployment und Konfigurationsmanagement berücksichtigen und Maßnahmen zur Absicherung moderner Infrastruktur systematisch umsetzen.

    • Die Studierenden sind in der Lage, eine DevSecOps-Kultur in Entwicklungsprojekten zu etablieren, indem sie die Zusammenarbeit zwischen Entwicklung, Betrieb und Security fördern, sicherheitsrelevante Feedback-Mechanismen nutzen und Sicherheitsvorfälle in CI/CD-Umgebungen analysieren und koordinieren.

    Lehrmethode

    Vortrag, laborartige Übungen (Hands-On in virtuellen CI/CD-Umgebungen), Team-Projektarbeit (Konfiguration einer Beispiel-DevSecOps-Pipeline in Kleingruppen), Live-Demonstrationen von Angriffs- und Abwehrtechniken in Pipeline-Kontext sowie Erfahrungsaustausch/Workshops.

    Prüfungsmethode

    Endprüfung

    Literatur

    • Kim, G., Humble, J., Debois, P., Willis, J., & Forsgren, N. (2021). The DevOps handbook: How to create world-class agility, reliability, & security in technology organizations (2nd ed.). IT Revolution Press.
    • Vehent, J. (2017). Securing DevOps-safe services in the cloud. Manning Publications.
    • OWASP DevSecOps Guideline. (n.d.). Owasp.org. Retrieved February 9, 2026, from owasp.org/www-project-devsecops-guideline/

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul IT Security Project

    IT Security Project

    1 SWS   5 ECTS

    Lernergebnisse

    • Die Studierenden sind in der Lage, offensive und defensive IT-Sicherheitsmaßnahmen systematisch zu planen, praktisch umzusetzen und kritisch zu bewerten, indem sie realitätsnahe Angriffsszenarien analysieren, geeignete Gegenmaßnahmen implementieren und deren Wirksamkeit reflektieren.

    • Die Studierenden sind in der Lage, komplexe Sicherheitsanalysen in technischen Infrastrukturen methodisch fundiert durchzuführen, einschließlich Schwachstellenidentifikation, Angriffskettenmodellierung, Risikobewertung sowie nachvollziehbarer technischer und managementorientierter Dokumentation.

    • Die Studierenden sind in der Lage, Sicherheitsprojekte teamorientiert, verantwortungsvoll und unter Berücksichtigung rechtlicher sowie ethischer Rahmenbedingungen zu realisieren, wobei sie sowohl operative (Red-/Blue-Team) als auch strategische Perspektiven der Informationssicherheit integrieren.

    1 SWS
    5 ECTS
    IT-Security Project II | ILV

    IT-Security Project II | ILV

    1 SWS   5 ECTS

    Inhalt

    1. Fortgeschrittene Angriffsszenarien
    2. Advanced Red-/Blue-Team-Übungen
    3. Incident Response & Forensik (Einführung)
    4. Sicherheitsarchitektur & Resilienz
    5. Projektarbeit (Capstone-Charakter)

    Durchführung eines umfassenden Teamprojekts:

    • Planung
    • Angriffssimulation
    • Verteidigung & Analyse
    • Abschlussbericht mit Risiko- und Maßnahmenkatalog
    • Präsentation vor einem fachkundigen Publikum (technisch + Management-Perspektive).

    Lernergebnisse

    • Die Studierenden sind in der Lage, Komplexe Angriffsszenarien realitätsnah zu planen, durchzuführen und zu bewerten, indem sie fortgeschrittene Techniken (z. B. mehrstufige Angriffe, Laterale Bewegung, APT-ähnliche Szenarien) in kontrollierten Umgebungen anwenden und deren Auswirkungen analysieren.

    • Die Studierenden sind in der Lage, ganzheitliche Verteidigungs- und Incident-Response-Strategien zu entwickeln und umzusetzen, einschließlich Detection-Mechanismen, forensischer Analyse, Bewertung von Sicherheitsereignissen sowie Ableitung nachhaltiger Schutzmaßnahmen.

    • Die Studierenden sind in der Lage, Sicherheitsprojekte strategisch zu steuern und professionell zu kommunizieren, indem technische Ergebnisse risikoorientiert bewertet, Management-tauglich aufbereitet und in einen organisatorischen Sicherheitskontext eingebettet werden.

    Lehrmethode

    Vortrag, laborartige Übungen (Hands-On in virtuellen CI/CD-Umgebungen), Team-Projektarbeit (Konfiguration einer Beispiel-DevSecOps-Pipeline in Kleingruppen), Live-Demonstrationen von Angriffs- und Abwehrtechniken in Pipeline-Kontext sowie Erfahrungsaustausch/Workshops.

    Prüfungsmethode

    Endprüfung: Projektabgabe

    Literatur

    Abhängig vom Projekt

    Unterrichtssprache

    Deutsch-Englisch

    1 SWS
    5 ECTS
    Modul Security Engineering for IoT, OT and Operating Systems

    Security Engineering for IoT, OT and Operating Systems

    6 SWS   10 ECTS

    Lernergebnisse

    • Nach Absolvierung des Moduls sind die Studierenden in der Lage, die sicherheitstechnischen Herausforderungen und Abhängigkeiten moderner IoT- und OT-Systeme zu verstehen und diese im Gesamtkontext vernetzter Infrastrukturen einzuordnen.

    6 SWS
    10 ECTS
    IoT and OT Security | ILV

    IoT and OT Security | ILV

    3 SWS   5 ECTS

    Inhalt

    Die Lehrveranstaltung vermittelt ein umfassendes Verständnis der Sicherheit im Internet der Dinge und führt in grundlegende Konzepte, Prinzipien und Technologien von IoT- und OT-Systemen ein, einschließlich Hardware-, Software- und Kommunikationsaspekten sowie deren Energieverbrauch. Besonderes Augenmerk gilt den spezifischen Bedrohungslagen im Embedded-Bereich, die sich etwa aus langen Lebenszyklen, physischem Zugriff auf Geräte oder begrenzten Rechenressourcen ergeben. Die Studierenden befassen sich mit typischen Angriffen auf IoT- und OT-Systeme, darunter Firmware-Extraktion, Side-Channel-Attacken und Manipulation des Bootprozesses, ICS/SCADA-Bedrohungen, Lateral Movement zwischen IT/OT, Safety–Security-Trade-offs und lernen gleichzeitig geeignete Gegenmaßnahmen auf Hardware-, Firmware- und Softwareebene kennen. Ziel ist es, die besonderen sicherheitstechnischen Herausforderungen vernetzter Geräte zu verstehen und robuste Schutzmechanismen für den praktischen Einsatz zu entwickeln.

    Lernergebnisse

    • Die Studierenden sind in der Lage, zentrale Sicherheitsanforderungen und Bedrohungen im Internet der Dinge (IoT) und in der Betriebstechnik (OT) zu analysieren, insbesondere Risiken, die sich aus vernetzten Geräten, eingeschränkten Ressourcen und langen Lebenszyklen ergeben.

    • Die Studierenden sind in der Lage, typische Angriffsszenarien auf IoT- und OT-Systeme zu erkennen und zu bewerten, darunter Firmware-Extraktion, Side-Channel-Attacken, Manipulation von Bootprozessen, ICS/SCADA-Bedrohungen und Lateral Movement zwischen IT/OT.

    • Die Studierenden sind in der Lage, die Priorisierung der Schutzziele Integrität (IoT), Vertraulichkeit (IoT) und Verfügbarkeit (OT) zu wählen.

    • Die Studierenden sind in der Lage, geeignete technische Schutzmaßnahmen auf Hardware-, Firmware- und Softwareebene auszuwählen und anzuwenden, um IoT- und OT-Systeme gegen relevante Angriffe über den gesamten Lebenszyklus resilient zu gestalten.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Endprüfung: Gruppenarbeiten, Endprüfung

    Literatur

    • Peter Marwedel, Embedded System Design, Springer, 2021
    • Sheikh Muhammad Ibraheem And Sadia Adrees, Embedded Systems for Engineers and Students, National Library of Pakistan, 2023
    • Sunil Cheruvu, Anil Kumar, Ned Smith, David M. Wheeler, Demystifying Internet of Things Security, Apress, 2019
    • Gildas Avoine, Julio Hernandez-Castro, Security of Ubiquitous Computing Systems, Springer, 2021
    • John Soldatos, Security Risk Management for the Internet of Things, Now Publishers Inc, 2020
    • Wolfgang Babel, Industrie 4.0, China 2025, IoT, Springer Nature 2021

    Unterrichtssprache

    Deutsch-Englisch

    3 SWS
    5 ECTS
    Operating Systems Security | ILV

    Operating Systems Security | ILV

    3 SWS   5 ECTS

    Inhalt

    Grundkonzepte und Architektur moderner Betriebssysteme (Windows, Linux, macOS, Android, iOS)

    • Ziele wie Isolation, Least Privilege, Mediation, Trust Boundaries
    • Absicherung von Prozessen vs Threads,
    • Benutzer-Rollen, und Berechtigungskonzepte
    • Zugriffskontrolle und Sicherheitsfeatures von Dateisystemen
    • Speicherschutz, Container und Virtualisierung

    Betriebssystemspezifische Features

    • Mandatory Access Control Systeme (z.B. SELinux, AppArmor)
    • Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) / NX-Bit
    • Linux ACLs und erweiterte Dateisystemmechanismen
    • Windows NTFS-spezifische Sicherheitsfeatures (z.B. Alternate Data Streams), UAC und Integrity Levels
    • Namespaces und Control Groups
    • Code Signing und Secure Boot
    • Sandbox-Konzepte auf Desktop- und mobilen Plattformen

    Hardware unterstützte Sicherheit

    • Bedrohungsmodelle und deren Grenzen
    • Trusted Platform Module (TPM), Secure Enclave und Coprozessoren.
    • moderne CPU-basierte Maßnahmen wie z.B. Memory Protection Keys (MPK auf Intel), Pointer Authentication (PAC auf ARM)

    Virtualisierung und Cloud

    • Container, VM
    • Isolation, Schlüsselverwaltung und Vertrauensanker z.B. mit Key Vaults, HSM

    Sicherheit bei gemeinsam genutzten Ressourcen

    • Side-Channels und Covert Channels
    • RAM-Angriffe, cache-basierte Seitenkanalangriffe
    • Gegenmaßnahmen auf Betriebssystem- und Plattformebene (Wirksamkeit, Nebenwirkungen)

    Die Übung behandelt ausgewählte Kapitel in Form von Hardening- oder Implementationsaufgaben. 

    Lernergebnisse

    • Die Studierenden sollen neben den Grundkonzepten und der Architektur (Prozesse, Berechtigungen, Dateisysteme, Speicherschutz, Container) von Windows, Mac, Linux sowie den mobilen Betriebssystemen Android und iOS auch CPU-Features wie MPK (Intel), authenticated pointers (ARM), TPM, secure enclave kennenlernen.

    • Die Studierenden lernen auch, die spezifischen Sicherheitssysteme der diversen Betriebssysteme einzuordnen, wie z. B. Key Vaults, SELinux, AppArmor, ALSR, DEP, NX , Linux ACLs, NTFS streams, UAC/Integrity Levels, Namespaces, Code Signing, Secure Boot, Sandboxes am PC und mobilen, aber auch auf ausgewählten Cloud-Plattformen und VMs.

    • Die Studierenden können Angriffe auf gemeinsam genutzte Ressourcen verstehen und bewerten, wie RAM und Cache, und ist über die Gegenmaßnahmen diverser Betriebssysteme informiert. Des Weiteren kennt er/sie auch cloud- und serverseitige Maßnahmen.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Endprüfung: Übungen, Endprüfung

    Literatur

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003​

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul Security Management

    Security Management

    6 SWS   10 ECTS

    Lernergebnisse

    • Die Studierenden sind in der Lage, Informationssicherheits- und IT-Governance-Strukturen systematisch zu analysieren, Risiken methodisch zu bewerten und geeignete organisatorische, technische sowie physische Kontrollmaßnahmen unter Berücksichtigung relevanter Standards (z. B. ISO 27001, COBIT, BSI-Grundschutz) auszuwählen, zu begründen und einzuordnen.

    • Die Studierenden sind in der Lage, Sicherheitsrisiken in klassischen IT- sowie KI-basierten Systemen (z. B. adversariale Angriffe, Datenvergiftung, Zugriffskontrollrisiken) zu identifizieren, zu analysieren und geeignete Maßnahmen zur Entwicklung robuster, vertrauenswürdiger und compliance-konformer Systeme zu konzipieren und zu evaluieren.

    • Die Studierenden sind in der Lage, komplexe sicherheitsrelevante Problemstellungen mithilfe strukturierter Methoden (z. B. Theory of Constraints, Current Reality Tree, Intermediate Objectives Map, Evaporating Cloud) systematisch zu analysieren, Lösungsoptionen zu entwickeln, zu priorisieren und Veränderungsprozesse im organisatorischen Kontext zu begleiten.

    6 SWS
    10 ECTS
    AI and Security | ILV

    AI and Security | ILV

    2 SWS   4 ECTS

    Inhalt

    Die Lehrveranstaltung behandelt die grundlegenden Zusammenhänge zwischen Künstlicher Intelligenz und Sicherheit und vermittelt ein Verständnis dafür, wie moderne KI-Systeme sowohl zur Stärkung als auch zur Gefährdung digitaler Schutzmechanismen beitragen können. Thematisiert werden die wichtigsten Bedrohungen für maschinelles Lernen, darunter adversariale Angriffe, Datenvergiftung, Modellinversion und andere Formen der Manipulation, sowie die daraus resultierenden Anforderungen an robuste, transparente und vertrauenswürdige KI-Modelle. Darüber hinaus werden etablierte Prinzipien der Cybersicherheit auf KI-Systeme übertragen, insbesondere Risikoanalyse, Systemzuverlässigkeit, Integrität und sichere Gestaltung von KI-Lebenszyklen. Die Studierenden befassen sich mit Methoden zur Erhöhung der Widerstandsfähigkeit von KI, der sicheren Datenerhebung und -verarbeitung, der Überwachung und Auditierung von Modellen sowie mit Governance- und Compliance-Aspekten. Anhand aktueller Forschung und realer Fallstudien lernen sie, Sicherheitslücken zu erkennen, Bedrohungen zu antizipieren und Konzepte für sicherheitsbewusste KI-Systeme zu entwickeln, die den Anforderungen moderner industrieller und akademischer Standards entsprechen.

    Lernergebnisse

    • Die Studierenden sind in der Lage, zentrale Sicherheitsrisiken von KI-Systemen zu identifizieren und zu analysieren, einschließlich adversarialer Angriffe, Datenvergiftung und Modellmanipulation.

    • Die Studierenden sind in der Lage, robuste und vertrauenswürdige KI-Modelle zu entwerfen, indem sie Prinzipien der Cybersicherheit, Risikoanalyse und sicherer KI-Lebenszyklen anwenden.

    • Die Studierenden sind in der Lage, praktische Sicherheitsmaßnahmen für KI-Systeme auszuwählen und zu bewerten, um Schwachstellen zu reduzieren und den sicheren Einsatz von KI in kritischen, potenziell adversarialen Umgebungen zu gewährleisten.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Endprüfung

    Literatur

    • John Sotiropoulos, Adversarial AI Attacks, Mitigations, and Defense Strategies, Packt Publishing, 2024
    • Aurélien Géron, Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow, 3rd Edition, O’reilly, 2022

    Unterrichtssprache

    Deutsch

    2 SWS
    4 ECTS
    Complex Problem Solving | ILV

    Complex Problem Solving | ILV

    2 SWS   3 ECTS

    Inhalt

    In der LV Complex Problem Solving werden Methoden der Theory of Constraints zur Lösung von komplexen Problemen mit Fokus auf Software Engineering und Security angewendet. Ausgehen von einer strukturieren und priorisierten Zieldefinition wird die bestehende Situation analysiert und Probleme auf dem Weg zur gewünschten Situation systematisch analysiert und gelöst. Abschließend werden die Change-Management Methoden zur Umsetzung der gewünschten Situation erläutern.
    Es wird insbesondere auf die folgenden Inhalte eingegangen:

    • Einführung in die Theory of Constraints
    • Kategorien der Legitimate Reservation
    • Intermediate Objectives Map
    • Current Reality Tree
    • Evaporating Cloud

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage komplexe Probleme systematisch zu analysieren und strukturiert darzustellen.

    • Nach Abschluss der LV sind die Studierenden in der Lage Theory of Constrains auf Software- und Security-Aufgaben anzuwenden, Einschränkungen zu identifizieren und Schlüsse und Folgerungen zu ziehen.

    • Nach Abschluss der LV sind die Studierenden in der Lage Ziele von IT-Projekten als Intermediate Objectives Map zu erfassen und zu priorisieren.

    • Nach Abschluss der LV sind die Studierenden in der Lage kreative Lösungswege mittels Methode Evaporating Cloud zu entwerfen und kritisch zu vergleichen.

    • Nach Abschluss der LV sind die Studierenden in der Lage Systemverbesserungen mit den Change Management Methoden durchzuführen und zu kommunizieren.

    Lehrmethode

    Fall-Studien, Vortrag, praktische Übung in Gruppen.

    Prüfungsmethode

    Endprüfung

    Literatur

    • H William Dettmer: The Logical Thinking Process: A Systems Approach to Complex Problem Solving, ASQ, 2007.
    • Eliyahu M. Goldratt und Jeff Cox: The Goal: A Process of Ongoing Improvement, North River Pr Inc; 30th Edition, 2014

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Information Security Management | ILV

    Information Security Management | ILV

    2 SWS   3 ECTS

    Inhalt

    • IT-Security Management and Risk Assessment
    • IT-Security Controls, Plans, and Procedures
    • Physical and Human Resources Security
    • Access Control Management
    • Security Compliance / Audit

    Security Management & IT Governance, ISO 27001:2013, Internes Kontrollsystem für die IT, ISMS Set-up, Risk Management & Business Continuity Management, Policy und Guideline Design, System Development Life Cycle, Access Control, Physical and environmental security, COBIT, Grundschutzhandbuch

    Lernergebnisse

    • Nach Abschluss dieses Kurses sind Studierende in der Lage grundsätzliche Abläufe im IT security Management Prozess zu verstehen.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage die einzelnen Schritte in einer formalen IT security Risikenbewertung zu erläutern.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage den Prozess zur Auswahl angemessender Kontrollmaßnahmen zur Adressierung von Risiken darzustellen.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage den Mehrwert unterschiedlicher Vorbeugungsmaßnahmen zur Abwehr physikalischer Sicherheitsrisiken zu bewerten.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage Maßnahmen zur Steigerung von Security Bewusstsein, Trainings und Ausbildungen zu diskutieren.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage die Elemente einer Security Audit Architektur zu erörtern.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage die wesentlichen Elemente von Policy-basiertem Systemmanagement zu beschreiben.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage die Unterschiede zwischen Discretionary, Mandatory und Rollenbasierter Zugriffskontrolle zu erklären.

    • Nach Abschluss dieses Kurses sind Studierende in der Lage die wesentlichen Inhalte der ISO 27000-Familie, COBIT, ITIL und BSI Grundschutz zu beschreiben.

    Lehrmethode

    Vorlesung, individuelle Bearbeitung einer Fallstudie, Gruppenarbeit inkl. Präsentation des Ergebnisses

    Prüfungsmethode

    Endprüfung

    Literatur

    Bücher:

    • Ortwin Renn (2008): Risk Governance. Taylor & Francis
    • Ortwin Renn (2014): Das Risikoparadox: Warum wir uns vor dem Falschen fürchten. Fischer
    • Gerd Gigerenzer (2009): Das Einmaleins der Skepsis: Über den richtigen Umgang mit Zahlen und Risiken. Berlin Verlag Taschenbuch
    • Gerd Gigerenzer (2013): Risiko: Wie man die richtigen Entscheidungen trifft. C. Bertelsmann Verlag
    • Daniel Kahnemann (2013): Schnelles Denken, langsames Denken. Siedler Verlag
    • M. Whitman, H. Mattord: Management of Information Security, Course Technology, 2013
    • S. Harris: All in one CISSP Exam Guide, McGraw-Hill, 2013
    • M. Helisch, D. Pokoyski: Security Awareness, Vieweg+Teubner, 2009

    Darüber hinaus steht eine umfangreiche Artikelliste zu neurophysiologischen, psychologischen und sozialpsychologischen Themen zur Verfügung, die für die konkrete Aufgabengestaltung genutzt werden kann.

    Online:

    • S. Brands, U-Prove technology overview
    • Beresford & Stajano, Location Privacy in Pervasive computing, IEEE pervasive Computing 2003
    • Project PRIME, www.prime-project.eu
    • Project PRECIOSA (Vehicular privacy) preciosa-project.org
    • www.epic.org

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS

    Modul Master Thesis Project

    Master Thesis Project

    2 SWS   5 ECTS

    Lernergebnisse

    • Nach Absolvierung dieses Moduls sind die Studierenden in der Lage, praktische Problemstellungen aus dem Bereich IT-Security selbstständig und strukturiert zu bearbeiten

    • Nach Absolvierung dieses Moduls sind die Studierenden in der Lage, projektabhängig geeignete Methoden und Technologien zur Projektumsetzung zu identifizieren und anzuwenden

    • Nach Absolvierung dieses Moduls sind die Studierenden in der Lage, den gesamten Lebenszyklus eines IT-Projekts eigenständig durchzuführen.

    2 SWS
    5 ECTS
    Master Thesis Project | ILV

    Master Thesis Project | ILV

    2 SWS   5 ECTS

    Inhalt

    Studierende arbeiten individuell oder in Kleingruppen an Projekten mit Bezug zu IT-Security Technologien und Anwendungen im Kontext hochschulischer F&E-Aktivitäten oder im Rahmen ihrer individuellen Berufstätigkeit. Diese Projekte stellen in weiterer Folge die praxisrelevante Basis für die Masterarbeiten dar.

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage eigenständig IT-Security Problemstellungen zu bearbeiten, kreative Lösungsansätze anzuwenden sowie bei der Problemlösung projektmäßig vorzugehen

    • Nach Abschluss der LV sind die Studierenden in der Lage Security Vorgaben bei komplexeren IT-Projekten (ca. 3 Personenmonate) praktisch umzusetzen

    • Nach Abschluss der LV sind die Studierenden in der Lage Lernergebnisse von Lehrveranstaltungen aus vorangegangenen Semestern in einem konkreten Projekt anzuwenden

    • Nach Abschluss der LV sind die Studierenden in der Lage Projektergebnisse zu dokumentieren

    Lehrmethode

    Projektbegleitung

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Projektfortschritt, Funktionsnachweis, Projektpräsentation

    Literatur

    Projektabhängige Literaturempfehlungen

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    5 ECTS
    Wahlpflichtmodule (25 ECTS nach Wahl)
    Modul Deep Learning

    Deep Learning

    5 SWS   10 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls können die theoretischen Grundlagen des Bereichs Deep Learning (DL) erläutern.

    • Die Absolvent*innen dieses Moduls können die DL-Algorithmen und Methoden kritisch beurteilen und einsetzen.

    • Die Absolvent*innen dieses Moduls können DL-Anwendungen wie Computer Vision, Natural Language Processing und Robotik gestalten und entwickeln.

    5 SWS
    10 ECTS
    Deep Learning | ILV

    Deep Learning | ILV

    5 SWS   10 ECTS

    Inhalt

    Es wird auf folgende Inhalte eingegangen:

    • Einführung, Modus, Motivation, Grundlagen ML-Projekt
    • Machine Learning Project: Datenanalyse, Visualisierung, Vorbereitung, Modellauswahl und Training, Evaluation und Optimierung
    • Einführung in Deep Learning
    • Convolutional Neural Networks (CNN)
    • Recurrent Neural Networks (RNN)
    • Generative Adversarial Networks (GAN)
    • Reinforcement Learning (RL)
    • Anwendungen in Computer Vision, Robotik, Natural Language Processing, Medizin und Biologie.

    Die Übung deckt die folgenden Inhalte ab:

    • Entwicklung der DL-Algorithmen
    • CNN-, RNN-, GAN- und RL-Modelle erstellen, trainieren und evaluieren
    • Entwicklung einer DL-Pipeline für die ausgewählte Anwendung
    • DL-Anwendung in einem Bereich nach Wahl: Biologie/Medizin, Robotik, Computer Vision, Natural Language Processing usw.
    • DL-Projektdurchführung und Evaluation

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage, die theoretischen Grundlagen sowie die Grundprinzipien von Deep Learning zu verstehen und anzuwenden.

    • Nach Abschluss der LV sind die Studierenden in der Lage, Methoden und Algorithmen des Deep Learning zu erläutern, zu bewerten und selbstständig an praktischen Beispielen anzuwenden.

    • Nach Abschluss der LV sind die Studierenden in der Lage, Anwendungen in verschiedenen Bereichen wie Biologie/Medizin, Robotik, Computer Vision und Natural Language Processing zu entwickeln und zu evaluieren.

    • Nach Abschluss der LV sind die Studierenden in der Lage, Projekte im Bereich Deep Learning zu gestalten und durchzuführen.

    Lehrmethode

    Fallstudien, Vortrag, praktische Übung in Gruppen.

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Ausarbeitung einer Fallstudie, Gruppenarbeiten, Endprüfung

    Literatur

    • A. Geron: Hands on Machine Learning, O’Reilly, 2022
    • S. Raschka et. al. Machine Learning with PyTorch and Scikit-Learn, Packt, 2022
    • I. Goodfellow et. al: Deep Learning, The MIT Press, 2016
    • F. Chollet : Deep Learning with Python, Manning Publication, 2021
    • D. Foster: „Generative Deep Learning“, O‘Reilly, 2023

    Unterrichtssprache

    Englisch

    5 SWS
    10 ECTS
    Modul Digital Leadership

    Digital Leadership

    3 SWS   5 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls können eine digitale Führungsstrategie definieren und umsetzen.

    • Die Absolvent*innen dieses Moduls können die Konzepte und Herausforderungen der digitalen Transformation in Organisationen erläutern.

    • Die Absolvent*innen dieses Moduls können Prinzipien zur Führung von verteilten und interdisziplinären Software-Entwicklungsteams benennen und beurteilen.

    3 SWS
    5 ECTS
    Digital Leadership | ILV

    Digital Leadership | ILV

    3 SWS   5 ECTS

    Inhalt

    Digital Leadership vermittelt den Studierenden die notwendigen Fähigkeiten und Kenntnisse, um in Führungspositionen im digitalen Umfeld erfolgreich zu agieren. Die Lehrinhalte sind:

    • Einführung in Digital Leadership
    • Strategisches Management im Digitalen Zeitalter
    • Führungstechniken für Software-Teams
    • Digitale Innovation und Technologietrends
    • Digitales Risikomanagement

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage eine digitale Führungsstrategie zu definieren und umzusetzen.

    • Nach Abschluss der LV sind die Studierenden in der Lage die Konzepte und Herausforderungen der digitalen Transformation in Organisationen zu erläutern.

    • Nach Abschluss der LV sind die Studierenden in der Lage Prinzipien zur Führung von verteilten und interdisziplinären Software-Entwicklungsteams zu benennen und zu beurteilen.

    Lehrmethode

    -

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Projektfortschritt, Funktionsnachweis, Projektpräsentation

    Literatur

    Wird noch definiert.

    Unterrichtssprache

    Deutsch-Englisch

    3 SWS
    5 ECTS
    Modul Distributed Ledger Technologies

    Distributed Ledger Technologies

    3 SWS   5 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls können den dezentralen Ansatz von Distributed Ledger Systemen erklären und dem Wissensstand (Body of Knowledge) in den Gebieten des Consensus und der Spieltheorie zuordnen.

    • Die Absolvent*innen dieses Moduls können einfache Spieltheoretische Aufgaben lösen.

    • Die Absolvent*innen dieses Moduls können Bitcoin im Detail auch praktisch erklären.

    • Die Absolvent*innen dieses Moduls können Blockchain-Netzwerktypen klassifizieren und geeigneten Consensus-Mechanismen zuordnen.

    • Die Absolvent*innen dieses Moduls können Ethereum und Solidity in Detail erklären und eine DApp (Dezentrale Anwendung) entwickeln.

    • Die Absolvent*innen dieses Moduls können die Herausforderungen von DLTs (Attacken, Privacy, Skalierbarkeit) erklären.

    • Die Absolvent*innen dieses Moduls können typische Einsatzgebiete und Anwendungsbeispiele von DLTs analysieren.

    3 SWS
    5 ECTS
    Distributed Ledger Technologies | ILV

    Distributed Ledger Technologies | ILV

    3 SWS   5 ECTS

    Inhalt

    Die LV deckt insbesondere die folgenden Inhalte ab:

    • Spieltheorie (Game Theory): Grundlagen, statische und dynamische Spiele, Vollständigkeit der Information, Kooperation und Koalition.
    • Bitcoin: Kryptographische Grundlagen, Wallet, Transactions, Network, Blockchain, Consensus, Decentralization, Mining, Attacks.
    • Ethereum und Solidity: Grundlagen, Externally Owned Accounts, Smart Contracts, Transactions, EVM Bytecode, Consensus, Tokens, FT & NFT, EIPs & ERCs, DApps, IPFS, ENS, GSN & Web3.0.
    • Privacy und Scalability: Mixing, Ring Signaturen und Stealth Adressen, Non-Interactive Zero Knowledge Proofs, Sharding am Beispiel von Ethereum 2.0, Layer 2 Scaling, Payment und State Channels, Plasma und Rollups
    • Weitere Blockchains und DLTs, unter anderen Hyperledger Fabric, R3 Corda, MultiChain, Cardano, Polkadot, Solana, BigchainDB, Hashgraph, IOTA.
    • Einsatz DLT z.B. im Finanzwesen, in Wertschöpfungsketten, in der Energiewirtschaft und im öffentlichen Sektor.
    • Praktische Aufgaben der Spieltheorie.
    • Implementierung einer DApp: Solidity Smart Contracts für die Geschäftslogik, deployed in einem Ethereum Testnet, integriert über Web3 mit einer einfachen SPA, die auf IPFS gehostet ist. 

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage die Konzepte der Spieltheorie und deren Anwendung als Consensus-Mechanismus in Systemen wie Bitcoin zu erklären.

    • Nach Abschluss der LV sind die Studierenden in der Lage die Bitcoin Blockchain, deren Aufbau und Funktionsweise, sowie deren Schwächen im Detail zu erklären.

    • Nach Abschluss der LV sind die Studierenden in der Lage die Kernprobleme der Anonymisierung (Privacy) und Skalierbarkeit (Scaling) von Blockchains beschreiben sowie mögliche Lösungsansätze zu erklären.

    • Nach Abschluss der LV sind die Studierenden in der Lage die Konzepte der Spieltheorie in praktischen Beispielen anzuwenden.

    • Nach Abschluss der LV sind die Studierenden in der Lage dezentralisierte Applikationen (DApp) mit Smart Contracts auf EVM-basierten Blockchains und einem dezentral gehosteten Web-Frontend zu entwickeln.

    Lehrmethode

    Vortrag, Flipped Classroom (mit Ankreuzübung)

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Qualität der Theorie-Vorträge zur Spieltheorie durch die Studierenden.

    Praktische Gruppenarbeiten – Benotung auf Basis von Abgaben und Abgabegesprächen.

    Literatur

    • Winter – Grundzüge der Spieltheorie, 2.Auflage – Springer 2019
    • Holler, Illing, Napel – Einführung in die Spieltheorie, 8.Auflage – Springer 2019
    • Antonopoulos – Mastering Bitcoin 2nd edition – O’Reilly 2017
    • Antonopoulos, Wood – Mastering Ethereum: Building Smart Contracts and Dapps – O’Reilly 2018
    • Schütz, Fertig – Blockchain für Entwickler. Grundlagen, Programmierung, Anwendung – Rheinwerk Computing 2019
    • Narayanan et al – Bitcoin and Cryptocurrency Technologies – Princeton 2016

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul Game Engineering

    Game Engineering

    5 SWS   10 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls können einen Gesamtüberblick über Game Engineering vorweisen. Durch Erläuterung sämtlicher theoretischer Grundlagen des Game Engineerings erhalten die Absolvent*innen das nötige Grundverständnis und erkennen bestehende Zusammenhänge und Abhängigkeiten.

    • Die Absolvent*innen dieses Moduls können interaktive Applikationen im 2D und 3D Bereich durch die Integration von Programmcode, Modellen, Grafiken und Audio erstellen und pflegen.

    5 SWS
    10 ECTS
    Game Engineering | ILV

    Game Engineering | ILV

    5 SWS   10 ECTS

    Inhalt

    • Projektmanagement (Idee, Konzeption, Zielgruppe, Veröffentlichung) 
    • Konzeption und Planung eines 3D-Videospiels (Game Design Document) 
    • Game Design (Charaktere, Story, Welten, Spielspaß) 
    • Grundlegende Konzepte einer Game Engine (Algorithmen, Kamera, Transformationstools, Level, Licht) 
    • Game Loop (Frameaufbau) 
    • Integration und Aufbau von 3D-Modellen (Vertices, Polygone) 
    • Arbeiten im 3D-Raum mit Modellen, Beleuchtung und Physik 
    • Kinematische und simuliert-physikalische Bewegungen im 3D-Raum 
    • Grafische Programmierung (Materialien, Texturen, Shader, Lichtmodelle) 
    • Render Pipeline 
    • Implementierung interaktiver Elemente mittels Scripting 
    • Einfaches Behavioural-Design mithilfe moderner AI-unterstützten Techniken 
    • Erkennung und Verarbeitung von Benutzer*innen Eingaben mit versch. Devices 
    • Integration von Audio (SFX, Musik) 
    • UI (Hauptmenü, HUD) 
    • Implementierung und Veröffentlichung des geplanten 3D-Spiels innerhalb einer Gruppe unter Anwendung der gelernten Technologien 

    Lernergebnisse

    • Die Studierenden sind in der Lage, Vorgehensmodelle im Bereich Game Engineering zu beschreiben und anzuwenden.

    • Die Studierenden sind in der Lage, Konzepte zu eigenen Spielideen zu erstellen und die entsprechende Umsetzung zu planen.

    • Die Studierenden sind in der Lage, die theoretischen Grundlagen sowie die Grundprinzipien von digitalen Spieleapplikationen, die dahinter liegende Architektur sowie vorhandene Game Engines zu beschreiben, zu vergleichen, zu bewerten und auszuwählen.

    • Die Studierenden sind in der Lage, Methoden, Konzepte und Werkzeuge für interaktive, digitale Spiele zu erläutern, zu bewerten und selbstständig anzuwenden.

    • Die Studierenden sind in der Lage, klassische und moderne Ansätze der Spieleentwicklung wie z.B. graphische Programmierung zu beschreiben, zu bewerten und zu erstellen.

    • Die Studierenden sind in der Lage, ein einfaches, interaktives Videospiel im 2D oder 3D Raum zu erstellen.

    • Die Studierenden sind in der Lage, Bestandteile eines Videospiels, beispielsweise Beleuchtung und Partikelsysteme zu erstellen und in eine entsprechende Applikation zu integrieren.

    Lehrmethode

    Fallstudien, praktische Übungen, Vortrag

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Einzel- und Gruppenarbeiten, Gruppenarbeit an einem Softwareprojekt (Gruppenarbeiten)

    Literatur

    • Robert Nystrom: Game Programming Patterns, Genever Benning, 2014
    • Jason Gregory: Game Engine Architecture, Third Edition, CRC Press, 2018
    • Dax Gazaway: Introduction to Game Systems Design, Addison-Wesley, 2021
    • Eric Lengyel: Foundations of Game Engine Development, Volume 1: Mathematics, Terathon Software LLC, 2016
    • Eric Lengyel: Foundations of Game Engine Development, Volume 2: Rendering, Terathon Software LLC, 2019

    Unterrichtssprache

    Deutsch

    5 SWS
    10 ECTS
    Modul Advanced Embedded and IoT Security

    Advanced Embedded and IoT Security

    3 SWS   5 ECTS

    Lernergebnisse

    • Nach Absolvierung des Moduls sind die Studierenden in der Lage, Angriffe auf reale IoT-Systeme zu erkennen und die entsprechenden Gegenmaßnahmen zu implementieren.

    • Nach Absolvierung des Moduls sind die Studierenden in der Lage, einen Security-Lifecycle-Plan für langlebige Geräte zu entwickeln und Entscheidungsoptionen unter Sicherheits-, Safety- und Kostenrestriktionen zu simulieren.

    3 SWS
    5 ECTS
    Advanced Embedded and IoT Security | ILV

    Advanced Embedded and IoT Security | ILV

    3 SWS   5 ECTS

    Inhalt

    Die Lehrveranstaltung vermittelt ein fortgeschrittenes und praxisnahes Wissen für sichere Entwürfe, Angriffserkennung und Gegenmaßnahmen in Embedded- und IoT-Umgebungen über den gesamten Lebenszyklus. Die Studierenden befassen sich im ersten Teil mit der Implementierung von Vertrauensanker, Hardware-Security (Secure Elements, PUFs, TPM, Speicher-/MPU-Härtung, RTOS-Security) und Defensive Engineering (Secure Boot/Measured Boot, Schlüsselmanagement unter Constraints, Remote-/Measured Attestation, Härtung, Zero Trust/Segmentierung (Zonen/Conduits), Edge-Anomalieerkennung, Update-/Patch-Strategien für lange Lebenszyklen, Safety–Security-Trade-offs). Im zweiten Teil folgt eine Red/Blue Exercises (Build–Break–Fix, Design-Review, Auditvorbereitung). Besonderes Augenmerk liegt auf der praktischen Implementierung und dem Peer-Review der Designs.

    Lernergebnisse

    • Die Studierenden sind in der Lage, fortgeschrittene Angriffsvektoren auf Embedded-Systeme (z. B. Fault Injection, Side-Channel) anhand realer Messdaten und Labor-Setups zu erkennen und priorisierte Gegenmaßnahmen unter Ressourcen- und Lifecycle-Constraints abzuleiten.

    • Die Studierenden sind in der Lage, abgesichertes Boot- und Update-Konzept für ein ressourcenbeschränktes IoT-Gerät einschließlich Schlüsselmanagement, Anti-Rollback und Remote-/Measured Attestation abzuleiten und die Designentscheidungen anhand definierter Sicherheits- und Wartbarkeitsmetriken zu begründen.

    • Die Studierenden sind in der Lage, firmwarebasiertes Reverse Engineering sowie statische/dynamische Analysen durchzuführen, verwertbare Schwachstellen (z. B. Hardcoded Secrets, unsichere Speicherzugriffe) zu identifizieren und reproduzierbare Evidenzen in einem Audit-Report mit Remediation-Plan zu dokumentieren.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Immanente Leistungsüberprüfung: Gruppenarbeiten, Endprüfung

    Literatur

    • Peter Marwedel, Embedded System Design, Springer, 2021
    • Sheikh Muhammad Ibraheem And Sadia Adrees, Embedded Systems for Engineers and Students, National Library of Pakistan, 2023
    • Sunil Cheruvu, Anil Kumar, Ned Smith, David M. Wheeler, Demystifying Internet of Things Security, Apress, 2019
    • Gildas Avoine, Julio Hernandez-Castro, Security of Ubiquitous Computing Systems, Springer, 2021
    • John Soldatos, Security Risk Management for the Internet of Things, Now Publishers Inc, 2020

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul Digital Forensics & Incident Response

    Digital Forensics & Incident Response

    3 SWS   5 ECTS

    Lernergebnisse

    • Nach Absolvierung des Moduls sind die Studierenden in der Lage, Anforderungen an ein technisches Gutachten zu analysieren und technische Gutachten zu verfassen.

    • Nach Absolvierung des Moduls sind die Studierenden in der Lage, gängige Tools für die forensische Analyse anzuwenden.

    3 SWS
    5 ECTS
    Digital Forensics & Incident Response | ILV

    Digital Forensics & Incident Response | ILV

    3 SWS   5 ECTS

    Inhalt

    • Methoden der digitalen Forensik
      • Dateisysteme
      • Netzwerkforensik
      • Betriebssysteme
      • Analyse von Anwendungsdaten
      • Zeitlinienanalyse
      • Keyword Search
    • Normen und Standards / Related Documents
      • RFC 3227 „Guidelines for Evidence Collection and Archiving"
      • NIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response"
    • Rechtliche Rahmenbedingungen
      • Gesetzliche Grundlagen
      • Arten und Rollen von Sachverständigen
      • Form und Inhalt eines Gutachtens

    Erstellung & Analyse von Festplattenimages, Dateisysteme (insb. NTFS), Arbeitsspeicherforensik, Netzwerkforensik, Analyse von Anwendungsdaten, Smartphones, Antiforensik, Rechtliche Bestimmungen, Best Practices, ISO 3227 & NIST 800-86

    Akquirierung und Analyse von Festplattenimages, Netzwerkanalyse, Smartphones und Anwendungsdaten, Kryptographie & Antiforensik

    Lernergebnisse

    • Die Studierenden sind in der Lage, Anforderungen an ein technisches Gutachten zu analysieren und technische Gutachten zu verfassen.

    • Die Studierenden sind in der Lage, gängige Tools für die forensische Analyse anzuwenden.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Gruppenarbeiten, Endprüfung

    Literatur

    Bücher:

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Carrier: File System Forensic Analysis, Addison-Wesley, 2005
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • M. Ligh: The Art of Memory Forensics, Wiley, 2014

    Online:

    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul Future Trends in IT-Security

    Future Trends in IT-Security

    3 SWS   5 ECTS

    Lernergebnisse

    • Die Studierenden sind in der Lage, aktuelle und aufkommende Technologien im IT-Sicherheitskontext einzuordnen und deren sicherheitstechnische Auswirkungen realistisch zu bewerten.

    • Die Studierenden sind in der Lage, bestehende und absehbare Bedrohungsszenarien moderner Softwaresysteme zu analysieren, beispielsweise im Zusammenhang mit Betriebssystemen, Virtualisierung und Container-Technologien.

    • Die Studierenden sind in der Lage, sicherheitsrelevante Entwicklungen jenseits kurzfristiger Hypes kritisch zu beurteilen und fundierte Einschätzungen zu zukünftigen Angriffs- und Verteidigungsstrategien abzuleiten.

    3 SWS
    5 ECTS
    Emerging Technologies and Future Threats | ILV

    Emerging Technologies and Future Threats | ILV

    3 SWS   5 ECTS

    Inhalt

    Die Lehrveranstaltung behandelt ausgewählte aufkommende Technologien und deren sicherheitstechnische Relevanz mit Fokus auf realistische Bedrohungsmodelle und langfristige Entwicklungen. Die Themenauswahl orientiert sich an aktuellen Papers auf Top-Konferenzen wie ACM CCS, Usenix Security, NDSS und IEEE S&P.

    Die aktuelle Planung umfasst einen Themenblock zu Blockchains und DLT mit besonderem Augenmerk darauf, welche Konzepte sich jenseits des anfänglichen Hypes etabliert haben und welche sicherheitsrelevanten Probleme weiterhin bestehen. Ein weiterer möglicher Schwerpunkt liegt auf Software Protection, insbesondere Techniken zum Schutz von Software vor Analyse, Manipulation und Reverse Engineering. Darüber hinaus werden Sicherheitsaspekte moderner Betriebssysteme behandelt, einschließlich Linux- und Windows-Security, sowie Container- und Virtualisierungstechnologien und deren Auswirkungen auf Angriffsflächen und Isolationsmechanismen.

    Lernergebnisse

    • Die Studierenden sind in der Lage, aktuelle und aufkommende Technologien im IT-Sicherheitskontext einzuordnen und deren sicherheitstechnische Auswirkungen realistisch zu bewerten.

    • Die Studierenden sind in der Lage, bestehende und absehbare Bedrohungsszenarien moderner Softwaresysteme zu analysieren, beispielsweise im Zusammenhang mit Betriebssystemen, Virtualisierung und Container-Technologien.

    • Die Studierenden sind in der Lage, sicherheitsrelevante Entwicklungen jenseits kurzfristiger Hypes kritisch zu beurteilen und fundierte Einschätzungen zu zukünftigen Angriffs- und Verteidigungsstrategien abzuleiten.

    Lehrmethode

    Vortrag, praktische Übungen

    Prüfungsmethode

    Endprüfung

    Literatur

    Aktuelle Papers

    Unterrichtssprache

    Englisch

    3 SWS
    5 ECTS
    Modul Penetration Testing

    Penetration Testing

    5 SWS   10 ECTS

    Lernergebnisse

    • Studierende haben keine Scheu vor Maschinencode und kennen die richtigen Techniken und Tools, um fremde Programme und Systeme zu zerlegen, nach Schwachstellen zu analysieren und diese auszunutzen (Exploitation). Dabei können Sie Remote-Systeme genauso analysieren, wie lokalen Programmcode für zumindest zwei unterschiedliche Betriebssysteme (reverse-engineering). Die Studierenden können Standard-Tools wie Disassembler und Decompiler nicht nur bedienen, sondern auch an ihre eigenen Bedürfnisse anpassen (skripten).

    • Daraus heraus lernen die Studierenden die typischen Vorgehensweisen und Einfallstore von Angreifern und können Angriffsszenarien nicht nur nachvollziehen, sondern auch kreativ antizipieren.

    5 SWS
    10 ECTS
    Penetration Testing | ILV

    Penetration Testing | ILV

    5 SWS   10 ECTS

    Inhalt

    Reverse-Engeneering auf zwei Betriebssystemen (zb Linux, Windows) von Binarapplikationen, evt auch eine mobile App (zb Android).

    Debugger, Disassembler, Decompiler (zb Ghidra, Hexrays, IDA Pro, …), rudimentäres Verständnis von Maschinencode.

    Memory Corruption (Stack Overflows, Heap Overflow, Return-to-libc, return oriented programming), Format String Vulnerabilities, Shellcode, Race conditions, Reverse Engineering, Malware Analysis, Binary analysis, rewriting, and patching.

    Sicherheitsmaßnahmen in Programmiersprachen und Betriebsystemen und wie diese umgangen werden können.

    VORAUSSETZUNG: Operating Systems Security behandelt die grundlegenden Sicherheitskonzepte und -infrastruktur der gängigsten Betriebsysteme.

    Weitere Voraussetzungen: OWASP Top 10 und ähnliche Web-basierende Angriffe sind bereits bekannt (Secure Software Engineering). Konzepte wie Bufferoverflow sind grob bekannt.

    Lernergebnisse

    • Nach dieser Lehrveranstaltung verstehen Studierende die Computersicherheit aus der Sicht eines Blackbox-Angreifers. Die Studierenden haben sich die analytische Methodik angeeignet, um fremde Programme zu analysieren und systematisch auf Schwachstellen zu untersuchen, auch wenn der Sourcecode nicht verfügbar ist.

    • In den Laborübungen konnten die im Vorlesungsteil demonstrierten Angriffe selbstständig ausprobiert werden, und dafür Exploits geschrieben werden.

    • Damit hat der/die Studierende ein tieferes Verständnis der Arbeitsweise von Angreifern erlangt. Dies trainierte deren kritischen Blick für die Computersicherheit im Betrieb und im Design. Es ermöglicht auch später im Bereich der offensiven Sicherheitsüberprüfung oder -forschung zu arbeiten (Penetration Testing).

    Lehrmethode

    Vortrag, Fernlehre, Lernplattform mit 5-10 praktischen Übungsbeispielen

    Prüfungsmethode

    Endprüfung

    Literatur

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Englisch

    5 SWS
    10 ECTS
    Modul Mobile App Development

    Mobile App Development

    5 SWS   10 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls können Prinzipien der professionellen mobile App Entwicklung anwenden

    • Die Absolvent*innen dieses Moduls können mobile Apps automatisiert testen

    • Die Absolvent*innen dieses Moduls können Architekturen für die mobile App Entwicklung auswählen

    5 SWS
    10 ECTS
    Mobile App Development | ILV

    Mobile App Development | ILV

    5 SWS   10 ECTS

    Inhalt

    In diesem Modul werden die Grundlagen des Mobile Development vermittelt. Am Anfang gibt es einen kurzen Überblick über die Development-Landschaft im Mobile-Bereich. Danach tauchen wir in die native iOS-Entwicklung mit Swift und UIKit ein.

    Es gibt keine Endprüfung, sondern Programmieraufgaben (Einzelarbeit). Diese sind unterteilt nach VO/UE in Fixed Exercises und Freeform Exercises.

    Fixed exercises sind recht strikt im Umfang und Aufgaben. Sie sind fast wie interaktive Tutorials, nur ohne Lösung. Das Ziel dieser Aufgaben ist, die wichtigsten Aspekte der iOS-Entwicklung zu lernen, die jeder kennen sollte.

    Bei den freeform exercises hat man dagegen mehr Freiheit. Man kann selbst aussuchen, an welchen Themen man arbeiten möchte und welche Features man implementieren möchte. Genaueres dazu siehe unten auf der LV-Homepage.

    Überblick der Themen:

    • Mobile Development Übersicht
    • Web-App vs Cross-Plattform vs Native mobile
    • Swift Grundlagen
    • Native iOS Entwicklung Grundlagen
    • UIKit & Auto Layout Grundlagen
    • Networking
    • Persistence (Mobile Databases)

    Genauere Informationen zu den Themen gibt es auch auf der LV-Homepage.

    avf.github.io/mobile-app-dev

    Für die Teilnahme wird der Besitz eines Mac mit macOS 10.15.4 oder höher stark empfohlen. Alternativ kann auch eine Cloud-VM zur Verfügung gestellt werden, aber die Arbeit in einer nativen Umgebung ist deutlich angenehmer. Ein iOS-Mobilgerät (iPhone/iPad) ist von Vorteil, aber nicht erforderlich.

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage die theoretischen Grundlagen, Prinzipien und Architekturen mobiler Betriebssysteme zu beschreiben,

    • Nach Abschluss der LV sind die Studierenden in der Lage Methoden und Konzepte der professionellen mobilen App Entwicklung zu erläutern und eigenständig anzuwenden.

    • Nach Abschluss der LV sind die Studierenden in der Lage unterschiedliche Architekturen für die mobile App Entwicklung zu skizzieren und auszuwählen, die Architektur für iOS-Apps eigenständig auszuwählen und selbstständig zu konzipieren und umzusetzen. Dazu sind sie auch in der Lage Reactive Programming Konzepte mit SwiftUI zu erläutern und anzuwenden.

    • Nach Abschluss der LV sind die Studierenden in der Lage, Performance-Probleme und Memory Leaks in iOS Apps zu beheben.

    Lehrmethode

    Vortrag, Live-Programmieren, Fall-Studien, Programmieraufgaben

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Endprüfung, Gruppenarbeiten

    Literatur

    Siehe Literaturverzeichnis auf der LV-Homepage:

    avf.github.io/mobile-app-dev/lectures/

    Unterrichtssprache

    Englisch

    5 SWS
    10 ECTS
    Modul User Centered Design

    User Centered Design

    3 SWS   5 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls sind in der Lage verschiedene Arten von Systemen in unterschiedlichsten Posturen userorientiert zu Designen und auch gegebene Designs zu optimieren.

    • Die Absolvent*innen dieses Moduls sind in der Lage allgemeingültige Designprinzipien auf Softwaresysteme zu übertragen.

    • Die Absolvent*innen dieses Moduls sind in der Lage mentale Modelle der User auf Software zu übertragen und mit den wichtigsten Industrie-Styleguides umzusetzen

    • Die Absolvent*innen dieses Moduls können Prototypingmethoden zum Design anwenden.

    • Die Absolvent*innen dieses Moduls können den gesamten Designprozess von der ersten Vision, über das Farbkonzept bis hin zur Usabilityoptimierung umsetzen.

    3 SWS
    5 ECTS
    User Centered Design | ILV

    User Centered Design | ILV

    3 SWS   5 ECTS

    Inhalt

    Diese LV beinhaltet insbesondere:

    • Konzeptuelle Modelle
    • Affordances & Signifier 
    • Mapping
    • Conventions & Consistency
    • Constraints
    • Feedback
    • Design Thinking
    • Kanomodell zu Produktmerkmalen
    • Marktanalyse
    • Userforschung
    • Storyboards
    • Wireframes
    • Formative Usabilitytests
    • Informationsarchitektur
    • Interaktionsdesign
    • Informationsdesign
    • Visual Design
    • Usability-Testing

    Lernergebnisse

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage Designprinzipien nach Don Norman im Alltag anzuwenden

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage Methoden der Designprozessphasen (Ideenfindung, Produktvision, Businessanalyse, Nutzerforschung, Informationsarchitektur, Interaktionsdesign, Informationsdesign, Visual Design, Usability Testing) zu erkennen und implementieren

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage sich nach den vermittelten Prinzipien zu orientieren.

    • Nach Abschluss dieser LV sind die Studierenden in der Lage die in der Vorlesung erlernten Methoden und Werkzeuge des User Centered Design, basierend auf einer groben Produktvision und Zielvorgabe eines simulierten Kunden, anzuwenden.

    • Nach Abschluss dieser LV sind die Studierenden in der Lage alle Prozessschritte des Designs zu evaluieren und in einem Projekt zu planen.

    Lehrmethode

    Vortrag, Fallstudien, praktische Übungen 

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Gruppenarbeiten – Benotung die Gruppenarbeitsprotokolle, Endprüfung

    Literatur

    • Donald Norman – The Design of everyday things – revised edition, Basic books Verlag 2013
    • User Experience Design – Christian Moser x.media.press; 2012
    • UX Redefined – Johannes Robier, Springer Verlag 2016

    Unterrichtssprache

    Deutsch

    3 SWS
    5 ECTS
    Modul Web Engineering

    Web Engineering

    5 SWS   10 ECTS

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls sind in der Lage die theoretischen Grundlagen von modernen Mobile- und Webapplikationen, skalierenden Web-Architekturen, den daraus bestehenden Komponenten, vorhandenen Web-Frameworks sowie Security-Aspekte in Web-Applikationen zu erklären und zu bewerten.

    • Die Absolvent*innen dieses Moduls sind in der Lage clientseitige Webapplikationen zu erstellen und diese mithilfe von CI/CD Werkzeugen bereitzustellen und zu warten.

    • Die Absolvent*innen dieses Moduls sind in der Lage Fullstack-Webapplikationen (client- und serverseitig) zu erstellen, die Architektur auf Basis der Anforderungen auszuwählen und zu implementieren.

    5 SWS
    10 ECTS
    Web Engineering | ILV

    Web Engineering | ILV

    5 SWS   10 ECTS

    Inhalt

    Die LV deckt insbesondere die folgenden Inhalte ab: 

    • Advanced Frontend Web Development. Erstellung von zuverlässigen, wartbaren und robusten Frontend Applikationen mithilfe moderner Web-Werkzeuge und Technologien 
    • Web Development Buildchain und Build First Development (Package Management, Dependency Management, Module Bundling, Linting und Formatting, Minification und Obfuscation, Preprocessing und Postprocessing) 
    • Testing Strategien in Webapplikationen unter Einsatz von Continuous Integration und Continuous Deployment/Delivery 
    • Systemarchitekturen im Web (Schichtenarchitekturen, Single Page Applikationen und Multipage Applikationen, Serverless Computing und Microservices) 
    • Aufbau und Funktionsweise moderner Frontend Frameworks 
    • Rendering Technologien wie Server-side Rendering, Client-side Rendering, Rehydration, Pre-Rendering und deren Einsatzszenarien 
    • Responsive Design und Web Accessibility 
    • Backend Development. Webserver, Authentifizierungsstrategien, CORS, API Technologien (eg.: REST, GraphQL und gRPC), Frameworks 
    • Aktuelle Trends in der Webentwicklung (eg.: Progressive Webapplikationen, Webassembly, Microfrontends, Web Components ...)

    Lernergebnisse

    • Die Absolvent*innen dieses Moduls sind in der Lage die theoretischen Grundlagen von modernen Mobile- und Webapplikationen, skalierenden Web-Architekturen, den daraus bestehenden Komponenten, vorhandenen Web-Frameworks sowie Security-Aspekte in Webapplikationen zu erklären und zu bewerten

    • Die Absolvent*innen dieses Moduls sind in der Lage clientseitige Webapplikationen zu erstellen und diese mithilfe von CI/CD Werkzeugen bereitzustellen und zu warten.

    • Die Absolvent*innen dieses Moduls sind in der Lage Fullstack-Webapplikationen (client- und serverseitig) zu erstellen, die Architektur auf Basis der Anforderungen auszuwählen und zu implementieren.

    Lehrmethode

    Vortrag, Live-Coding, Projektarbeit, praktische Übungen (Einzelaufgaben) 

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Endprüfung, Gruppenarbeit, praktische Übungen

    Literatur

    • Lucas da Costa, Testing JavaScript Applications, 2021 
    • James Padolsey, Clean Code in JavaScript: Develop Reliable, Maintainable, and Robust JavaScript, 2020 
    • Kyle Simpson, You don‘t know JS yet – Get started, Frontend Masters, 2020 
    • Nicolas Bevacqua, JavaScript Application Design: A Build First Approach, 2015 
    • Kappel et. al., Web Engineering – The Discipline of Systematic Development of Web Applications, 2006 

    Unterrichtssprache

    Deutsch

    5 SWS
    10 ECTS

    Modul Master Thesis

    Master Thesis

    0 SWS   20 ECTS

    Lernergebnisse

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage eine fachlich relevante Problemstellung zu identifizieren und wissenschaftlich fundiert zu analysieren

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage wissenschaftliche Methoden mit dem Fachwissen verknüpft korrekt anzuwenden

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage eine Thematik umfassend auszuarbeiten und schriftlich als Masterarbeit zu verfassen

    20 ECTS
    Master Thesis | MT

    Master Thesis | MT

    0 SWS   20 ECTS

    Inhalt

    Selbstständige Bearbeitung einer fachlich relevanten Thematik basierend auf den technischen Themen der Wahlpflichtmodule im dritten Semester auf wissenschaftlichem Niveau unter Anleitung einer Betreuerin/eines Betreuers

    Ausarbeitung der Masterarbeit

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage eine fachlich relevante Problemstellung zu identifizieren und wissenschaftlich fundiert zu analysieren

    • Nach Abschluss der LV sind die Studierenden in der Lage wissenschaftliche Methoden mit dem Fachwissen verknüpft korrekt anzuwenden

    • Nach Abschluss der LV sind die Studierenden in der Lage eine Thematik umfassend auszuarbeiten und schriftlich als Masterarbeit zu verfassen

    Lehrmethode

    Selbstständiges Arbeiten unterstützt durch Coaching

    Prüfungsmethode

    Endprüfung: Approbation der Masterarbeit

    Literatur

    Abhängig vom gewählten Thema

    Unterrichtssprache

    Deutsch-Englisch

    20 ECTS
    Modul Innovation Management

    Innovation Management

    6 SWS   10 ECTS

    Lernergebnisse

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage, Zwischenergebnisse der Masterarbeit zu präsentieren und zu diskutieren.

    • Nach Abschluss dieses Moduls sind AbsolventInnen in der Lage, Zusammenhänge von Fachbereichen zu erkennen und eigene Schlussfolgerungen darzulegen.

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage Innovationsideen zu analysieren und zu bewerten.

    • Nach Abschluss dieses Moduls sind die Studierenden in der Lage, Kernaspekte der jeweiligen Rechtsgebiete zu erklären und auch in der Praxis zu berücksichtigen.

    6 SWS
    10 ECTS
    Entrepreneurship | ILV

    Entrepreneurship | ILV

    2 SWS   2 ECTS

    Inhalt

    Der Prozess von Innovation ist gepaart von einerseits Kreativität und andererseits exakter Analyse und Bewertung. Wesentlich sind Methoden und Werkzeuge zur Erarbeitung von neuen Ideen, deren Positionierung und vor allem dem Erkennen von kritischen Erfolgsfaktoren. Dabei kommt dem Teamaspekt eine hohe Bedeutung zu. Die Vorlesung nimmt auch auf psychologischen Kriterien Bezug.
    Unternehmerisches Denken ist eine ständige Abfolge von Bewertung, Entscheidung und Korrekturen. Die Vorlesung befasst sich vor allem mit Techniken, die das Treffen von Entscheidungen unterstützen, die Bewertungen ermöglichen, und die kennzahlen-bezogenene Unternehmungsführung unterstützen.
    Des Weiteren nimmt die Vorlesung Bezug auf Start-ups, insbesondere auf die Phasen einer Neugründung, die Finanzierungsmöglichkeiten, die kritischen Aspekte des Wachstums und die Steuerung des Geschäftserfolges.

    Diese LV beinhaltet insbesondere:

    • Methoden zur Erarbeitung und Bewertungen von Innovation
    • Blue Ocean Methode
    • Die Vision-Mission-Value Pyramide
    • Rainmaking Methode
    • Grundlagen des Hammings Principle
    • Anwendungsformen von agilem Projektmanagment incl. Scrum
    • Leading und lagging Indikatoren zur Anwendung von Entscheidungstechniken
    • Teamaspekte im Innovationszyklus
    • Bewertungsmöglichkeiten von Innovationen, zB Gartner Hypecycle, Magic quadrant
    • Dynamik von Wachstum, cashflow und Skalierbarkeit
    • Starting a Start-up, Business-Mechaniken
    • Finanzierungsvarianten, Angels vs. Ventures und Exit-Strategien

    Lernergebnisse

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage Innovationsideen zu analysieren und zu bewerten

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage methodische Kreativitätstechniken selbsttätig anzuwenden

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage Blue Ocean Denkweisen zu erarbeiten

    • Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage Business Model Canvas zu erarbeiten und anzuwenden

    Lehrmethode

    Fallstudien, Vortrag

    Prüfungsmethode

    Endprüfung: Ausarbeitung von Fallstudien, Endprüfung

    Literatur

    • Kevin Kelley, The Inevitable: Understanding the 12 Technological Forces That Will Shape Our Future, 2016
    • Geoffrey A. Moore, Crossing The Chasm, HarperBusiness, 3rd Edition, 2014
    • Alexander Osterwalder, Yves Pigneur, Business Modell Generation, 2010
    • Clayton Christensen, Michael Raynor, and Rory McDonald, What is Disruptive Innovation?, HBR, Dec 2015
    • Glenn LLopis, Thought Leadership Is The New Strategy For Corporate Growth, Forbes Article, Aug 2014
    • Barbara Minto, The Pyramid Principle, 1987
    • Clayton M. Christensen, Dina Wang, and Derek van Bever, Consulting on the cusp of disruption, HBR, Oct 2013
    • Clayton M. Christensen, The Innovators Dilemma, 1996
    • William Strunk Jr., The Elements of Style, Penguin Books, 2007
    • David O'Sullivan, Defining Innovation, 2008
    • Jeffrey J. Fox, How to Become a Rainmaker, 2000

    Unterrichtssprache

    Deutsch

    2 SWS
    2 ECTS
    Legal IT Aspects | ILV

    Legal IT Aspects | ILV

    2 SWS   2 ECTS

    Inhalt

    Die Lehrveranstaltung vermittelt die grundlegenden Strukturen des österreichischen und europäischen Rechtssystems sowie deren verfassungsrechtliche Einbettung, insbesondere im Hinblick auf die Grundrechte.

    Einen Schwerpunkt bildet das Datenschutzrecht mit besonderer Berücksichtigung der Datenschutz-Grundverordnung und des nationalen Datenschutzrechts. Ebenso nimmt die Cybersicherheitsregulierung, vor allem die NIS-2-Richtlinie, eine zentrale Rolle ein.

    Darüber hinaus werden aktuelle unionsrechtliche Entwicklungen wie der AI Act, der Data Governance Act und der Digital Services Act behandelt. Ergänzend werden Grundzüge des Immaterialgüterrechts, des allgemeinen Vertragsrechts sowie des IT-Strafrechts vermittelt.

    Lernergebnisse

    • Die Studierenden sind in der Lage, relevante Rechtsfragen im Zusammenhang mit IT-Security zu erkennen.

    • Die Studierenden sind in der Lage, die jeweils relevanten Rechtsquellen zu identifizieren und entsprechend einzuordnen.

    • Die Studierenden sind in der Lage, Kernaspekte der jeweiligen Rechtsgebiete zu erklären und auch in der Praxis zu berücksichtigen.

    Lehrmethode

    Vortrag, praktische Anwendung, Diskussion

    Prüfungsmethode

    Endprüfung: Ausarbeitung von Fallstudien, Endprüfung

    Literatur

    Wird im Moodle-Kurs zur Verfügung gestellt.

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    2 ECTS
    Master Examination | AP

    Master Examination | AP

    0 SWS   2 ECTS

    Inhalt

    • Präsentation und Diskussion der Abschlussarbeit
    • Fachdiskussion

    Lernergebnisse

    • Nach Ablegen der Masterprüfung sind Absolvent*innen in der Lage, ihre wissenschaftliche Arbeit prägnant darzustellen, zu präsentieren und zu verteidigen

    • Nach Ablegen der Masterprüfung sind Absolvent*innen in der Lage, eine fachliche wissenschaftliche Diskussion zu führen

    • Nach Ablegen der Masterprüfung sind Absolvent*innen in der Lage, Zusammenhänge von Fachbereichen zu erkennen und eigene Schlussfolgerungen darzulegen

    Lehrmethode

    Selbstständiges Erarbeiten

    Prüfungsmethode

    Endprüfung: Kommissionelle Prüfung (Masterprüfung)

    Literatur

    Je nach Thema der Abschlussarbeit, bzw. vorgegebene Literatur für die Prüfungsfragen

    Unterrichtssprache

    Deutsch

    2 ECTS
    Master Thesis Seminar | SE

    Master Thesis Seminar | SE

    2 SWS   4 ECTS

    Inhalt

    • Vertiefung der Grundprinzipien des wissenschaftlichen Arbeitens
    • Lesen, Verstehen und Interpretieren von facheinschlägigen wissenschaftlichen Texten
    • Literaturrecherchen
    • formalen Methoden wissenschaftlicher Arbeit
    • Studierende präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage systematische Literaturrecherchen durchzuführen

    • Nach Abschluss der LV sind die Studierenden in der Lage facheinschlägige wissenschaftliche Literatur zu interpretieren, Ergebnisse zusammenzufassen und kritisch zu vergleichen

    • Nach Abschluss der LV sind die Studierenden in der Lage Zwischenergebnisse der Masterarbeit zu präsentieren und zu diskutieren

    Lehrmethode

    Vortrag, Case Studies

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Präsentationen, Hausübungen

    Literatur

    • Matt Young: The Technical Writer’s Handbook. Writing with Style and Clarity, University Science Books, 2002.
    • M. Karmasin, R. Ribing: Die Gestaltung wissenschaftlicher Arbeiten. Ein Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. Wiener Universitätsverlag, 5.Auflage, 2010.
    • Umberto Eco: Wie man eine wissenschaftliche Arbeit schreibt, C.F. Müller, 13.Auflage, 2010.
    • Martin Kornmeir: Wissenschaftlich schreiben leicht gemacht, 7. Auflage Bern Haupt-UTB, 2016.
    • Karl M. Goeschka: Merkblatt für den Aufbau wissenschaftlicher Arbeiten. URL: i4c.at/goeschka/Merkblatt.pdf , 2006.

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    4 ECTS

    Anzahl der Unterrichtswochen
    18 pro Semester

    Unterrichtszeiten
    17.30–19.00 Uhr und 19.15–20.45 Uhr

    Wahlmöglichkeiten im Curriculum
    Angebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. 

     

    ORF-Beitrag zur Cybersicherheit in Österreich

    Laut Innenministerium ist Cyberkriminalität eine der größten Herausforderungen für die österreichische Sicherheit. Neben Einzelpersonen werden auch die IT-Systeme von Gemeinden, öffentlichen Einrichtungen und Privatunternehmen Ziel krimineller Angriffe. Die Schäden können dabei von Produktionsunterbrechungen bis hin zu Datenverlust reichen. Ein neues Gesetz für Unternehmen, das auf einer EU-Richtlinie basiert, soll die Cybersicherheit in Österreich künftig erhöhen. Doch wie gut geschützt sind wir aktuell vor Cyberangriffen? IT-Security Experte Manuel Koschuch ordnet ein.

     

    Nach dem Studium

    Als Absolvent*in dieses Studiums stehen Ihnen vielfältige Berufsfelder und Karrierechancen offen, auch auf globaler Ebene.

    IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-Sicherheitsspezialist*innen immer mehr in strategische Entscheidungen einbezogen. Absolvent*innen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-Dienstleister*innen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards.

    • Betriebe mit eigener IT-Infrastruktur

    • Banken und Versicherungen

    • Unternehmen mit elektronischem Geschäftsverkehr

    • Behörden und öffentliche Institutionen

    • Online-Dienstleiter*innen

    • Service-Provider (Kabel-/Funknetz-Betreiber, Telekom)

      • Unterhaltungsindustrie und Medien-Unternehmen

      • Software-Entwicklungsfirmen und System-Integrator*innen

      • Sicherheitsdienste

      • Rechenzentren

      • Beratungsunternehmen


        Studieren einfach gemacht

        Zwei Studierende schauen gemeinsam in ein Buch
        Buddy Netzwerk

        Unterstützung beim Einstieg in die Technik

        >
        Bücher mit Geld
        Förderungen & Stipendien
        >
        Hände zeigen auf Weltkarte
        Auslandsaufenthalt

        Fachwissen, Sprachkenntnisse, Horizont erweitern.

        >
        Fisch springt in einen Wassertank mit anderen Fischen
        Offene Lehrveranstaltungen
        >
        Wissenschaftliches Schreiben
        >
        Intensiv-Deutschkurs
        >
        Start-up Service
        >
        Doktoratsservice
        >
        Nostrifizierung
        >
        Barrierefrei studieren
        >
        queer@HCW
        >

        1. Dezember 2025

        Soft-Opening von EXCITE: Neues XR-Lab für innovative Lehre

        Am 28. November 2025 wurde das neue XR-Lab EXCITE – Extended Reality Center for Innovation, Technology and Education im Soft-Opening eröffnet.

        • Forschungszentrum AI, Software and Safety
        • Digital Innovation, Engineering, and AI
        • Technik
        • Technologien

        Vernetzen mit Absolvent*innen und Organisationen

        Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten und Forschungsinstitutionen in Lehre und Forschung zusammen. Das sichert Ihnen Anknüpfungspunkte für die Jobsuche, Abschlussarbeiten oder Ihre Mitarbeit bei aktuellen Forschungs- und Entwicklungsaktivitäten – auch in unserem Forschungszentrum IT-Security. Viele unserer Kooperationen sind im Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer Kooperationspartner*innen!


        Kontakt

        Studiengangsleitung

        Administration

        Marina Paukovits
        Melanie Paukovits
        Mag.a Marion Bozsing
        Ayla Johanna Arazli, BA


        Favoritenstraße 226, B.3.20
        1100 Wien 
        +43 1 606 68 77-2130 
        information@hcw.ac.at

        Lageplan Hauptstandort Favoriten (Google Maps)

        Öffnungszeiten während des Semesters:

        Mo 8.00-12.00 und 15.00-17.45 Uhr,
        Di 13.30-19.30 Uhr,
        Mi 9.00-12.00 und 15.00-17.45 Uhr
        Do und Fr geschlossen

         

        Lehrende und Forschende


        Aktivitäten in Forschung & Entwicklung

        Wir arbeiten jetzt an Technologien der Zukunft damit sie uns in der Gegenwart nützen – vielfach in interdisziplinären Projekten. Damit die Technik den Menschen dient.


        Downloads

        Themenfolder Technik
        pdf, 1 MB
         

        Sie möchten mehr wissen? Wir helfen Ihnen.

         

        Haben Sie alle gewünschten Informationen gefunden?

        • Ja
        • Nein