Netzwerksicherheit__c__David_Gyung

MC: Netzwerksicherheit

In diesem Micro-Credential eignest du dir essentielle Kompetenzen zu neuesten Sicherheitskonzepte, -technologien und -praktiken an, um Organisationen vor Hackerangriffen, Datenlecks und anderen Sicherheitsrisiken zu schützen. Mit dem Fokus auf Ethical Hacking and Web-Application-Security, Kryptographie und Zugriffskontrolle sowie Cloud Computing Security setzt du dich intensiv mit der Identifikation von Sicherheitslücken auseinander, behebst Schwachstellen und entwickelst sowie setzt effektive Sicherheitsstrategien um. 

Facts zum Micro-Credential

  • Abschluss: Zertifikat
  • Umfang: 15 ECTS
  • Dauer: 2 Semester
  • ISCED-P Level: 7 (postgraduate)
  • Preis: € 599,- plus ÖH-Beitrag
  • Nächster Start: 07.03.2025
  • Bewerbungsende: 31.12.2024

Dein Micro-Credential ist…

  • Akademisch qualitätsgesichert
  • Teil eines Masterlernpfades
  • Flexibel & berufsbegleitend
Jetzt bewerben

Dieses Micro-Credentials im Fachgebiet „Daten, Informationssysteme und IT-Management" kann im Rahmen eines bestehenden FERNFH-Studiums erworben oder als eigenständiges stand- alone Kurzprogramm, das ausschließlich zum Erwerb dieser Qualifikation führt, erworben werden.

Die Durchführung dieses Micro-Credentials erfolgt über den Studiengang Informationstechnologie | Master.

Lehrveranstaltungen

  • Ethical Hacking and Web-Application-Security (3 ECTS, SoSe)
  • Kryptographie und Zugriffskontrolle (3 ECTS, WiSe)
  • Cloud Computing Security (3 ECTS, SoSe)
  • Cyber-Defence (3 ECTS, WiSe)

Kompetenzerwerb

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Wichtigkeit der sicheren Programmierung von Web-Anwendungen zu verstehen
  • die 10 häufigsten Angriffe von Webanwendungen nach OWASP und ihre Auswirkungen aufzuzählen und zu verhindern
  • Angriffsvektoren bzw. Schwachstellen zu erkennen und Strategien für deren Schutz zu entwickeln
  • Sicherheitskomponenten zu einem Sicherheitskonzept zusammenzufügen
  • zu verstehen, dass viele Angriffsversuche menschliche Hilfsbereitschaft, Unwissenheit oder Unachtsamkeit ausnutzen und wissen, was Social Engineering bedeutet und wie sie sich davor schützen
  • Social Engineering zu erkennen und Strategien für den Schutz zu entwickeln.
  • ethische Fragestellungen zu reflektieren, Grauzonen zwischen dem, was legal ist, und dem, was ethisch korrekt ist, aufzeigen zu können.
  • aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung zu beurteilen.
  • kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden.
  • ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen.
  • die Grundsätze der Sicherheit und Architektur des Cloud Computing zu verstehen.
  • Bedrohungen und möglichen Sicherheitskontrollen auf den verschiedenen Abstraktionsebenen der Cloud zu kennen
  • aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung zu beurteilen.
  • kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden.
  • ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen.
  • grundlegende Prinzipien der Cybersicherheit anzuwenden, die es ermöglichen, Netzwerke gegen Hacker aller Art zu verteidigen.
  • aktuelle Technologien anzuwenden, um Hacker daran zu hindern, in ein Netzwerk einzudringen.

Du hast noch Fragen?

Bei Fragen zu diesem Micro-Credential kannst du dich direkt an folgenden MC-Koordinator wenden:

Martin Setnicka (c) Martin Setnicka

Martin Setnicka,

BA MA MSc PhD

Informationstechnologie | Master
Studiengangsleiter