Kostenlose Beratung

IT-Sicherheit flexibel neben dem Beruf studieren

|   News

Ab 01. Juli 2018 im Studienangebot der Wilhelm Büchner Hochschule

Das Thema IT- oder Cybersicherheit ist in aller Munde. Spätestens seit der NSA-Spähaffäre und dem jüngsten Facebook-Skandal, bei denen unzählige sensible Daten Dritter unerlaubt genutzt wurden. Die Gefahrenpotenziale sind groß und reichen vom Ausspähen persönlicher Daten über die Wirtschaftsspionage bis hin zu terroristischen Angriffen. Unternehmen laufen stetig Gefahr, Opfer eines Hackerangriffs zu werden. Eine umso größere Bedeutung kommt der IT-Sicherheit zu. Entsprechend werden händeringend Experten auf allen Unternehmensebenen gesucht.

Zum 01. Juli 2018 nimmt die Wilhelm Büchner Hochschule den sechssemestrigen Bachelor-Studiengang „IT-Sicherheit“ in ihr Studienangebot auf und bietet Studieninteressierten die Möglichkeit, sich berufsbegleitend und ortsunabhängig weiterzuqualifizieren.

Mit dem neuen Studiengang „IT-Sicherheit“ werden alle wichtigen Aspekte der Informationssicherheit beleuchtet. Die Studierenden analysieren und bewerten mögliche Angriffsszenarien. Sie entwickeln ein tiefes Verständnis für eine sichere IT-Infrastruktur auf Hardware- und Software-Ebene. In einer praxisnahen Laborumgebung werden Cyberangriffe simuliert und Gegenmaßnahmen und Notfallpläne aufgebaut, um Schäden zu vermeiden. Mithilfe der sogenannten IT-Forensik werden Eindringlinge identifiziert. Neben der technischen Analyse werden umfangreiche Managementaufgaben im Bereich der IT-Sicherheit behandelt. Dazu gehört die Erstellung von Risiko-Analysen unter Beachtung der gesetzlichen Vorgaben und Richtlinien.

„Die erworbenen Kompetenzen“, so Professor Dr. Jürgen Otten, Dekan des Fachbereichs Informatik an der Wilhelm Büchner Hochschule, „sind für viele Unternehmen von größter Bedeutung. Studierende des Bachelor-Studiengangs ‚IT-Sicherheit‘ haben sehr gute Chancen am Arbeitsmarkt. Im Anschluss an ihr Studium können sie auf den unterschiedlichsten Ebenen in allen Branchen Fuß fassen.“

Aufbau des Studiengangs „IT-Sicherheit“

Zu Beginn des Studiums stehen mögliche Bedrohungsszenarien und die Schutzziele der Unternehmen im Vordergrund. Dabei werden ganz konkrete Angriffe und Gefahrenpotenziale behandelt. Die Studierenden klassifizieren die Bedrohung der IT-Infrastruktur und stellen Richtlinien und Prozesse in Organisationen dar. Im Bereich der Sicherheit von Rechnern und Netzwerken werden alle notwendigen Kriterien für den Aufbau einer sicheren IT-Infrastruktur beleuchtet: von der physischen Sicherung bis zur Netzwerküberwachung.
Im weiteren Verlauf des Studiums geht es – aufbauend auf der IT-Infrastruktur – um die Sicherheit von Daten und Anwendungen. Im Rahmen der Informationssicherheit können die Studierenden Verschlüsselungsverfahren bewerten und einsetzen. Im Bereich des Security Engineering werden Vorgehensweisen für eine sichere Entwicklung von Anwendungen und den dazugehörigen Systemen erarbeitet. Dazu Otten: „Bei den Anwendungen spielen heutzutage gerade die mobilen Apps und die Web-Apps sowie das Cloud Computing eine wichtige Rolle. Für diese Anwendungen erlernen die Studierenden die notwendigen Sicherheitsvorkehrungen sowohl für den Entwickler als auch für den Anwender.“ Umgekehrt können die Studierenden mit Mitteln der IT-Forensik digitale Spuren finden und Beweise bei Sicherheitsverletzungen sichern. Im Bereich der Managementaufgaben werden Risikoanalysen durchgeführt, Notfallkonzepte erarbeitet sowie die Systemkonfiguration und die IT-Forensik konfiguriert und koordiniert. Auch die gesetzlichen Vorgaben und Richtlinien sind Gegenstand des Studiums.

Alle Aspekte der IT- bzw. Cybersicherheit werden nicht nur theoretisch, sondern auch anhand von praktischen Fallbeispielen in einem Labor intensiv beleuchtet. Dieser Prozess ist dynamisch aufgesetzt und passt sich den aktuellen Gegebenheiten und Gefahren an. Die dazu notwendige Hardware steht in einer praxisnahen Laborumgebung zur Verfügung. Angriffsszenarien können so durchgespielt, Abwehrmechanismen aufgebaut und Analysetools im Rahmen der IT-Forensik eingesetzt werden. Cyberangriffe werden so ganz konkret erkannt und entsprechende Gegenmaßnahmen getroffen und umgesetzt.

zurück
Gratis-Infopaket anfordern