MC: Netzwerksicherheit
In diesem Micro-Credential eignest du dir essentielle Kompetenzen zu neuesten Sicherheitskonzepte, -technologien und -praktiken an, um Organisationen vor Hackerangriffen, Datenlecks und anderen Sicherheitsrisiken zu schützen. Mit dem Fokus auf Ethical Hacking and Web-Application-Security, Kryptographie und Zugriffskontrolle sowie Cloud Computing Security setzt du dich intensiv mit der Identifikation von Sicherheitslücken auseinander, behebst Schwachstellen und entwickelst sowie setzt effektive Sicherheitsstrategien um.
Facts zum Micro-Credential
- Abschluss: Zertifikat
- Umfang: 15 ECTS
- Dauer: 2 Semester
- ISCED-P Level: 7 (postgraduate)
- Preis: € 599,- plus ÖH-Beitrag
- Nächster Start: 07.03.2025
- Bewerbungsende: 31.12.2024
Dein Micro-Credential ist…
- Akademisch qualitätsgesichert
- Teil eines Masterlernpfades
- Flexibel & berufsbegleitend
Jetzt bewerben
Dieses Micro-Credentials im Fachgebiet „Daten, Informationssysteme und IT-Management" kann im Rahmen eines bestehenden FERNFH-Studiums erworben oder als eigenständiges stand- alone Kurzprogramm, das ausschließlich zum Erwerb dieser Qualifikation führt, erworben werden.
Die Durchführung dieses Micro-Credentials erfolgt über den Studiengang Informationstechnologie | Master.
Lehrveranstaltungen
- Ethical Hacking and Web-Application-Security (3 ECTS, SoSe)
- Kryptographie und Zugriffskontrolle (3 ECTS, WiSe)
- Cloud Computing Security (3 ECTS, SoSe)
- Cyber-Defence (3 ECTS, WiSe)
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Wichtigkeit der sicheren Programmierung von Web-Anwendungen zu verstehen
- die 10 häufigsten Angriffe von Webanwendungen nach OWASP und ihre Auswirkungen aufzuzählen und zu verhindern
- Angriffsvektoren bzw. Schwachstellen zu erkennen und Strategien für deren Schutz zu entwickeln
- Sicherheitskomponenten zu einem Sicherheitskonzept zusammenzufügen
- zu verstehen, dass viele Angriffsversuche menschliche Hilfsbereitschaft, Unwissenheit oder Unachtsamkeit ausnutzen und wissen, was Social Engineering bedeutet und wie sie sich davor schützen
- Social Engineering zu erkennen und Strategien für den Schutz zu entwickeln.
- ethische Fragestellungen zu reflektieren, Grauzonen zwischen dem, was legal ist, und dem, was ethisch korrekt ist, aufzeigen zu können.
- aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung zu beurteilen.
- kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden.
- ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen.
- die Grundsätze der Sicherheit und Architektur des Cloud Computing zu verstehen.
- Bedrohungen und möglichen Sicherheitskontrollen auf den verschiedenen Abstraktionsebenen der Cloud zu kennen
- aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung zu beurteilen.
- kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden.
- ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen.
- grundlegende Prinzipien der Cybersicherheit anzuwenden, die es ermöglichen, Netzwerke gegen Hacker aller Art zu verteidigen.
- aktuelle Technologien anzuwenden, um Hacker daran zu hindern, in ein Netzwerk einzudringen.
Du hast noch Fragen?
Bei Fragen zu diesem Micro-Credential kannst du dich direkt an folgenden MC-Koordinator wenden:
Martin Setnicka,
BA MA MSc PhD