Bachelorstudium für Sichere Informationssysteme
Hagenberg, نمسا
المدة
6 Semesters
اللغات
اللغة الألمانية
الوتيرة
دوام كامل
أخر موعد للتسجيل
الموعد النهائي لتقديم الطلبات
اقرب موعد للبدء
Oct 2024
رسوم دراسية
EUR ٣٦٣ / per semester *
شكل الدراسة
في الحرم الجامعي
* zuzüglich des ÖH beitrags für studierende aus EU- und EWR-staaten | für studierende aus drittstaaten: 726,72 € pro semester
مقدمة
دورة الحماية الفعالة ضد الجرائم الإلكترونية والقرصنة وسرقة البيانات
في بيئة الشركات وكذلك في القطاعين العام والخاص، من المهم إتقان التحديات الجديدة لأمن تكنولوجيا المعلومات في مجالات الأمن السحابي وإنترنت الأشياء والتقنيات الذكية والذكاء الاصطناعي والبيانات الضخمة ومواجهة التهديدات الجديدة في مجالات Engineering الاجتماعية والقرصنة. يجب تأمين الشبكات ضد الوصول غير المصرح به إلى البيانات، ويجب اكتشاف الهجمات وتحليلها بشكل قانوني، ويجب تطوير أنظمة وإجراءات أمنية حرجة وآمنة من الفشل، ويجب إنشاء بيئة آمنة للاتصالات وحماية معرفة الشركة وبياناتها الشخصية. استنادًا إلى أكثر من 20 عامًا من الخبرة في مجال التدريب على أمن تكنولوجيا المعلومات، تم التركيز على هذه التحديات الجديدة بشكل خاص في المناهج الدراسية المصممة حديثًا منذ عام 2020.
Wichtige Fakten
وهذا يفتح مجال نشاط مثير ومتنوع ومقاوم للمستقبل للخريجين كمتخصصين في مجال الأمن في مجالات التثبيت الآمن، وتقوية وتشغيل أنظمة وشبكات تكنولوجيا المعلومات/الويب/الإنترنت، وإجراء اختبارات القلم وتحليلات الطب الشرعي، وتطوير البرمجيات و تنفيذ أنظمة أمن المعلومات وإدارة الطوارئ.
- Organisationsform: Vollzeit
- Akademischer Abschluss: Bachelor of Science in Engineering (BSc)
- Aufnahmeverfahren: Bewerbungsgespräch
- Kosten: Informationen zu Studienbeiträge und ÖH Beitrag
- Studiendauer: 6 Semester
- Sprache: Deutsch
- ECTS: 180
القبول
المناهج الدراسية
Studienplan
Einführung
Sichere Software
- Sichere Systemprogrammierung
- Sichere Anwendungsprogrammierung
- Web
- DevOps
- Software-Prasix
Sichere Infrastruktur
- Computersysteme
- Computernetzwerke
- Sichere Netzwerke
- Verteilte Systeme
- Mobile Systems and Authentication
- Cyber-Physical Systems
Hacking
- البرمجيات الخبيثة Engineering العكسية
- Penetration Testing und Exploit Development
Incident Handling
- Resilienz und Incident Handling
Kryptographie
- Kryptographie
Organisation & Management
- Kommunikation in der Informationssicherheit
- Management und Prozesse
Recht & Compliance
- Informationssicherheitsrecht
- Vertieftes Informationssicherheitsrecht
Projekte und Praktika
- Projekt-Praxis
- Wissenschaftliches Arbeiten
- Berufspraxis
- Bachelorarbeit und Seminar
Wahlfächer
- Wahlfächer
Schwerpunkte
- Sichere Infrastruktur
- Hacking & PenTesting
- Sichere Software
- Kryptographie
- Recht & Compliance
- Incident Handling
Themen
- Sichere Infrastruktur beinflusst die Sicherheit von Anwendungen und Diensten wesentlich. Neben den notwendigen Grundlagen aus den Bereichen Hardware, Betriebssysteme, Computernetzwerke und Datenbanken werden Konzepte zur automatisierten, softwaregestützten Bereitstellung von Infrastruktur „on-premise“ aber auch in der Cloud vermittelt.
- Hacking & PenTesting: Praktische Kompetenzen im Angreifen von Systemen, Software und Netzwerken sind wesentlich, um Angriffe besser zu verstehen und zu verhindern. Die erworbenen Fähigkeiten sind in vielen Berufsfeldern wie zum Beispiel Penetration Testing, IT-Forensik oder sicherer Softwareentwicklung von Bedeutung.
- Sichere Software: Entscheidend für den Betrieb von zuverlässigen Systemen ist die Softwareentwicklung unter hohen Sicherheits- und Qualitätsaspekten auf allen Ebenen, vom Betriebssystem bis zur Applikation. Dafür werden die sichere System-, Anwendungs- und Webentwicklung, das korrekte Anwenden von Algorithmen sowie die Softwarequalitätssicherung sowohl theoretisch behandelt als auch praktisch in Übungen und Projekten angewendet.
- Kryptographie ist ein Grundbaustein für sichere Systeme und sichere Kommunikation. Mit kryptographischen Verfahren können Daten vor unberechtigtem Zugriff geschützt, Veränderung an Daten erkannt und Urheber von Daten identifiziert werden. Das Wissen über moderne Verschlüsselungsalgorithmen und digitale Unterschriften ist Voraussetzung für das Entwickeln von sicheren Anwendungen.
- Recht & Compliance: Auch das Einhalten relevanter Normen für IT-Systeme ist sicherzustellen. Im Rahmen von Recht und Compliance soll ein Überblick über die einschlägigen IT-Security Normen gegeben werden – von IT-Rechtsgrundlagen, über Grundzüge des Datenschutzrechts bis hin zu ganz spezifischen Vorgaben (z. B. kritische Infrastrukturen)
- Incident Handling: Eine Voraussetzung für den sicheren Betrieb von IT-Systemen ist deren sorgfältige Planung und Dimensionierung sowie die Implementierung eines IT-Servicemanagements. Durch Informationssicherheits- und Notfallmanagement wird für die erforderlichen präventiven und reaktiven organisatorischen Maßnahmen zur Sicherstellung der IT-Security gesorgt, wobei der Schutz von kritischen Infrastrukturen und ICS-Systemen ein wichtiges Spezialgebiet darstellen. Incident Analyse & IT-Forensik sorgen bei Vorfällen für eine möglichst lückenlose Aufklärung.
- التنظيم والإدارة: يعد سلوك الموظفين المتوافق مع الأمن أمرًا في غاية الأهمية أيضًا لأمن تكنولوجيا المعلومات الشامل على مستوى الشركة. وتواجه الشركات بشكل متزايد هجمات خطيرة تستغل "نقاط الضعف البشرية". ولهذا السبب ستصبح موضوعات مثل الوعي الأمني Engineering الاجتماعية والعمليات التجارية الآمنة ذات أهمية متزايدة لخبراء الأمن في المستقبل. يتم تدريسها بالتفصيل خلال الدورة
الرسوم الدراسية للبرنامج
فرص عمل
Den Absolvent*innen eröffnet sich somit ein spannendes, vielfältiges und zukunfts sicheres Betätigungsfeld als Security-Spezialist*innen in den Bereichen sichere Installation, Härtung und Betrieb von IT/Web/ Internet-Systemen und Netzwerken, der Durchführung von Pentests und forensischen Analysen, der sicheren Softwareentwicklung sowie der Umsetzung von Informationssicherheits- und Notfallmanagement systemen.
In der Praxis beschäftigen sich Absolvent*innen beispielsweise mit
- der Absicherung von Firmennetzwerken gegen unberechtigten Datenzugriff,
- der Erkennung und Abwehr von Cyberspace-Attacken sowie deren forensischer Analyse,
- der Realisierung sicherheitskritischer und ausfallsicherer Software- und Serversysteme,
- der Entwicklung modernster Verfahren zum Schutz des Unternehmenswissens,
- dem Aufbau eines abgesicherten Umfelds zur reibungslosen Kommunikation.
IT-Sicherheitsexpert*innen sind in einer Fülle unterschiedlichster Einsatzbereiche tätig. Diese reichen von Sicherheitsverantwortlichen in Unternehmen über Spezialist*innen im Beratungsumfeld bis hin zu Verantwortungsträger*innen für Sicherheitsfragen im öffentlichen Bereich.
Gut zu wissen
Das Security Forum in Hagenberg ist seit über 20 Jahren „die“ IKT-Sicherheitskonferenz, hier diskutieren internationale Expert*innen mit Besucher*innen und Studierenden.