Englischer Name: IT Security
Designierter Sprecher / stellvertretender Sprecher/ Ansprechpartner: Prof. Jörn Müller-Quade / Dr. Willi Geiselmann
Besondere im Profil erworbene Kompetenzen:
- Absolventen kennen die zugrunde liegenden Technologien insbesondere der Kryptographie und IT-Sicherheit, können diese analysieren und bewerten.
- Sie kennen relevante rechtliche Rahmenbedingungen und können diese bei der Entwicklung und dem Einsatz von IT-Sicherheitssystemen berücksichtigen.
- Masterarbeit aus dem Themenbereich der IT-Sicherheit.
- Das Stammmodul Sicherheit muss belegt werden. Sollte das Stammmodul bereits im Bachelor geprüft worden sein, müssen mehr LP aus dem Vertiefungsfach Kryptographie und Sicherheit
- Es müssen Module aus dem Vertiefungsfach Kryptographie und Sicherheit (Wahlpflichtblock) im Umfang von mindestens 15 LP (zusätzlich zu Stammmodul Sicherheit) belegt werden.
- Weitere thematisch passende Seminare, Praktika oder Praxis der Forschung können in Absprache mit dem Profilkoordinator belegt werden.
- Es müssen insgesamt mindestens 45 LP aus 2.-4. und dem Wahlblock erbracht werden. Es können dabei max. 9 LP aus dem Ergänzungsfach erbracht werden.
V=Vorlesung, P=Praktikum, S=Seminar
Pflicht (6 LP) | Lehrveranstaltung | Modul | Kennung | LP | Art |
Sicherheit (Stammmodul) | M-INFO-100834 | T-INFO-101371 | 6 | V | |
Wahlpflichtblock: Veranstaltungen aus dem VF Kryptographie und Sicherheit (mind. 15 LP) | Lehrveranstaltung | Modul | Kennung | LP | Art |
Asymmetrische Verschlüsselungsverfahren | M-INFO-100723 | T-INFO-101260 | 3 | V | |
Ausgewählte Kapitel der Kryptographie | M-INFO-100836 | T-INFO-101373 | 3 | V | |
Beweisbare Sicherheit in der Kryptographie | M-INFO-100722 | T-INFO-101259 | 3 | V | |
Digitale Signaturen | M-INFO-100743 | T-INFO-101280 | 3 | V | |
Komplexitätstheorie, mit Anwendungen in der Kryptographie | M-INFO-101575 | T-INFO-103014 | 6 | V | |
Kryptographische Wahlverfahren | M-INFO-100742 | T-INFO-101279 | 3 | V | |
Signale und Codes | M-INFO-100823 | T-INFO-101360 | 3 | V | |
Symmetrische Verschlüsselungsverfahren | M-INFO-100853 | T-INFO-101390 | 3 | V | |
Decentralized Systems: Fundamentals, Modeling, and Applications | M-INFO-105334 | T-INFO-110820 | 4 | V | |
Praktikum: Anwendungssicherheit | M-INFO-103166 | T-INFO-106289 | 4 | P | |
Praktikum aus der Kryptographie | M-INFO-101558 | T-INFO-102989 | 3 | P | |
Praktikum: Sicherheit | M-INFO-101560 | T-INFO-102991 | 4 | P | |
Seminar: Kryptographie | M-INFO-101561 | T-INFO-102992 | 3 | S | |
Seminar: Sicherheit | M-INFO-101562 | T-INFO-102993 | 3 | S | |
Wahlblock: Veranstaltungen aus dem Gebiet IT-Sicherheit | Lehrveranstaltung | Modul | Kennung | LP | Art |
Access Control Systems: Foundations and Practice | M-INFO-103046 | T-INFO-106061 | 4 | V | |
Alle Module aus dem EF Betriebswirtschaftslehre | 9 | V | |||
Alle Module aus dem EF Recht | 9 | V | |||
Cloud Security & Forensik | M-INFO-103952 | T-INFO-108096 | 5 | V | |
Formale Systeme | M-INFO-100799 | T-INFO-101336 | 6 | V | |
Internet of Everything | M-INFO-100800 | T-INFO-101337 | 4 | V | |
IT-Sicherheitsmanagement für vernetzte Systeme | M-INFO-100786 | T-INFO-101323 | 5 | V | |
Netzsicherheit: Architekturen und Protokolle | M-INFO-100782 | T-INFO-101319 | 4 | V | |
Sprachtechnologie und Compiler | M-INFO-100806 | T-INFO-101343 | 8 | V | |
Theorembeweiserpraktikum: Anwendungen in der Sprachtechnologie | M-INFO-102666 | T-INFO-105587 | 3 | V | |
Praktikum: Access Control Systems | M-INFO-104164 | T-INFO-108611 | 4 | P | |
Praktikum: Dezentrale Systeme und Netzdienste | M-INFO-103047 | T-INFO-106063 | 4 | P | |
Praktikum: Programmverifikation | M-INFO-101537 | T-INFO-102953 | 3 | P |