Modulangebot im Überblick
Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden. Durch die Vergabe von ECTS-Punkten können sie auf ein Studium angerechnet werden.
Der Modulkatalog gibt Ihnen einen Überblick aller angebotenen Module.
In unserem Modulhandbuch erfahren Sie Näheres über die Studieninhalte und weitere Hintergrundinformationen der einzelnen Module.
Erhalten Sie mit unserem Modulkalender Informationen darüber, welche Module im nächsten Angebotszeitraum terminiert sind. Durch das einfache Anklicken eines Moduls, gelangen Sie automatisch zum jeweiligen Zeitplan des Moduls.
Neben den im Curriculum angebotenen Modulen können Sie sich selbstverständlich auch gerne für alle Module unseres Zertifikatsprogramms anmelden.
Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul dient zum einen als Einführung in die forensischen Wissenschaften im Allgemeinen und zum anderen in die digitale Forensik im Speziellen. Sie kennen die generelle Terminologie des Gebietes und besitzen einen Überblick über die Gemeinsamkeiten und Unterschiede zwischen klassischer (nicht-digitaler) und digitaler Forensik. Sie können juristische Fragestellungen in technische Fragestellungen übersetzen und Ermittlerfragen anhand von Assoziationen dekonstruieren. Sie wissen, worauf Sie bei der Behandlung digitaler Spuren achten müssen und wie man eine verständliche und nachvollziehbare Dokumentation Ihres Vorgehens anfertigen kann.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzipien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemblerprogramme für diese Architektur zu schreiben und zu verstehen.
Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmiersprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeutendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Verwendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Im Mittelpunkt dieses Moduls steht die Binärcodeanalyse, also die Analyse von Maschinenprogrammen. Um diese verstehen zu können, müssen die hardwaretechnischen Details einer ausführenden Rechnerarchitektur bekannt sein. Ebenso muss der Reverse Engineer die Assemblerprogrammierung verinnerlicht haben. IA-32 ist die heute dominierende Plattform im Bereich der Arbeitsplatzrechner. Dieses Modul baut auf dem Modul „Systemnahe Programmierung“ auf, in dem IA-32 und ihre Programmierung auf Assemblerebene sehr eingehend behandelt werden.
Als Absolvent/-in dieses Moduls können Sie den Begriff „Reverse Engineering“ einordnen und definieren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen und auch die Strukturen von Microsoft Windows sind Ihnen bekannt. Den Aufbau von Programmdateien in Windows können Sie beschreiben und analysieren. Sie können die Methoden zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Verschiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschweren, können Sie erkennen und benennen. Die üblichsten Werkzeuge zur Programmanalyse können Sie als Absolvent/-in einsetzen. Vorteile und Nachteile einer statischen und dynamischen Programmanalyse sind Ihnen bekannt und können durch Sie bedarfsabhängig eingesetzt werden. Sie haben detaillierte Kenntnisse über Malware sowie verschiedene Methoden und Tricks der Malware-Autoren.
Die Absolventen können „einfache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse.
Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul gibt Ihnen eine Einführung in verschiedene Techniken und Methoden der digitalen Forensik, die bei der Analyse eines “lebenden” IT-Systems benötigt werden (“Live Analyse”). Im Unterschied zur Analyse von “toten” Systemen hat man es bei der Live Analyse verstärkt mit flüchtigen digitalen Spuren zu tun sowie mit der Tatsache, dass man das untersuchte System notwendigerweise verändern muss, wenn man es untersucht. Es werden diverse forensische Werkzeuge vorgestellt und ihre grundlegende Funktionsweise erläutert. Ziel dabei ist aber nicht die Schulung an speziellen forensischen Werkzeugen sondern die Vermittlung grundlegenden Verständnisses der Methoden und Vorgehensweisen der Live Analyse.
Nach Abschluss dieses Moduls kennen Sie die Risiken und Chancen der Live Analyse und sind in der Lage diese im Einzelfall gegeneinander abzuwägen. Weiterhin kennen Sie verschiedene Methoden und Werkzeuge, um eine forensische Live Analyse durchzuführen, können deren Arbeitsweise erklären und sind in der Lage, sich detailliert in diese Werkzeuge einzuarbeiten. Sie kennen die Schritte, die zur Vorbereitung einer Live Analyse zur Gewinnung von öffentlich zugänglichen Informationen eingesetzt werden können. Mit Abschluss der Übungen lernen Sie, Ihr Wissen in der Praxis anzuwenden.
Um die vorgestellten Techniken und Methoden vollständig verstehen und im Selbststudium weiter vertiefen zu können, werden grundlegende Kenntnisse aus den Bereichen Digitale Forensik benötigt. Kenntnisse im Umgang mit den Betriebssystemen Linux und Windows werden ebenfalls vorausgesetzt.
Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Ein Großteil der Systeminteraktion erfolgt heute durch Anwendungsprogramme wie Browser, E-Mail-Clients oder Office-Software. Die Spuren, die dadurch auf der Festplatte oder im Speicher entstehen, sind für eine Ermittlung in der Regel hochgradig relevant. Die Spuren können aber nur mit einem tiefen Verständnis der Anwendung selbst sicher interpretiert werden. Diese Lehrveranstaltung gibt einen Überblick über Techniken und Werkzeuge für die Analyse von Anwendungsprogrammen.
Das Modul vermittelt grundlegende Kenntnisse und Kompetenzen in der Analyse von Spuren, die durch Anwendungsprogramme wie Browser oder E-Mail-Clients entstehen. Nach Abschluss dieses Moduls haben Sie einen Überblick über verschiedene Erscheinungsformen von Anwendungsspuren und können für einfache Fälle angeben, welche Anwendungsspuren für die Ermittlung jeweils relevant sein könnten. Sie besitzen zudem einen Überblick über die Methoden der Multimediaforensik und können für konkrete Ermittlungen angeben, welche Multimediaspuren für Ermittlungsfragen von Interesse sein können. Schließlich können Sie auch Aussagen darüber machen, unter welchen Voraussetzungen aufgefundene Spuren tatsächlich das aussagen, was man ihnen nach herrschender Meinung zusagt. Im Rahmen derpraktischen Übung lernen Sie, die Spuren zu benennen, die eine konkrete Anwendung erzeugt.
Hierfür benötigen Sie allgemeine Computerkenntnisse unter Windows oder Linux und ein allgemeines Verständnisüber die Fragestellungen und Arbeitsansätze in der digitalen Forensik.
Das Modul vermittelt Ihnen den Aufbau und die Funktionsweise von Android und Android-Applikationen. Sie kennen nach erfolgreichem Absolvieren dieses Moduls die grundlegenden Methoden zur Vorbereitung einer forensischen Analyse von Android-Mobiltelefonen und können diese auch durchführen. Die Werkzeuge zur Analyse des Telefons sowie dessen Applikationen können Sie anwenden und deren Vor- und Nachteile aufzeigen. Sie kennen nach Abschluss dieses Moduls die gängigen Tools und Techniken zur Analyse von potentieller Malware. Sie können einfache Applikationen für Android programmieren und analysieren und sind mit der sicherheitskritischen Betrachtung dieser Applikationen vertraut. Sie verstehen die potentiellen Gefahren, die in mobilen Applikationen stecken können und wissen wo sich auf einem Androidbasierten Gerät interessante Daten für eine forensische Untersuchung befinden und wie Sie an diese gelangen können.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Das Modul „Applied Computer Systems“ bietet entsprechendes Basiswissen, um weiterführende Thematiken der Informatik besser verstehen zu können. Zu den Inhalten gehören die Themengebiete: Informationsverarbeitung im Computer, Rechnersysteme, Rechnernetzwerke, Einführung in die Programmierung und IT-Sicherheit.
Nach Durcharbeiten des Moduls sind Sie mit Fachtermini vertraut und besitzen grundlegende Kenntnisse in den Bereichen Informationsverarbeitung, Computerhardware, Programmierung und IT-Sicherheit.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, Aufgabenstellungen aus dem Umfeld der IT-Sicherheit mit Hilfe von Python-Programmen schnell und effektiv lösen zu können. In diesem Modul lernen Sie die Programmiersprache Python anhand von praktischen Übungen kennen. Ziel dieses Moduls ist es nicht, Vorgehensmodelle zur Softwareentwicklung zu vermitteln, wie sie bei komplexer Software benötigt werden. Mit Python sollen Sie viel mehr in der Lage sein, kleinere überschaubare Programme zu schreiben, die schnell zu Ergebnissen führen.
Neben der Programmiersprache Python wird auch das Erstellen und Verwenden von Datenbanken grundlegend erklärt. Hierfür wird das Hilfsmodul SQLite verwendet, das ein wartungsfreies Datenbanksystem enthält und Teil der Python-Umgebung ist.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, aus abstrakten Aufgabenstellungen zu Penetrationstests ablauffähige Programme zu entwickeln. Als Programmiersprache wird die leistungsfähige Skriptsprache "Python" verwendet. Diese findet im Forensik- und Pentest-Umfeld häufig Verwendung. Für Penetrationstest werden Angriffe ausgeführt, welche mit Hilfe von Python-Programmen flexibel und konfigurierbar gestaltet werden können.
Nach Bearbeitung dieses Moduls sollen Sie in der Lage sein, Netzwerkprotokolle zu analysieren und deren Inhalt aufzuschlüsseln. Weiter soll die Implementierung von Penetrationstests das Verständnis über Angriffe auf IT-Strukturen erweitern.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Dem Inhalt dieses Moduls sind überwiegend klassische Festplatten mit magnetischem Speichermedium zugrunde gelegt. Die Parallelen zu modernen Solid State Drives (SSDs) wird aber ebenfalls aufgezeigt.
Ziel dieses Moduls ist es, Kenntnisse über gängige Speichermedien, deren Partitionen und Dateisysteme zu erlangen. Sie sollen ein Verständnis der grundlegenden Methoden der Datenträgerforensik erwerben und die Fähigkeit entwickeln, diese Methoden an konkreten Szenarien anzuwenden. Ein weiteres Ziel ist es, Sie mit dem Einsatz einiger Werkzeuge der Datenträgerforensik vertraut zu machen. Insbesondere werden hierbei die Programme dd, The Sleuth Kit und Autopsy verwendet .
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Sie lernen die spezifischen Merkmale der einzelnen Dateisysteme FAT, ext und NTFS sowie die damit verbundenen forensischen Möglichkeiten kennen. Das Referenzmodell nach Carrier begleitet Sie dabei durch das Modul und ermöglicht Ihnen, Vergleiche zwischen den Dateisystemen zu ziehen. Nach Abschluss des Moduls sind Sie in der Lage, die Analysemethodik des Referenzmodells auf andere Dateisysteme anzuwenden.
Es wird vermittelt, wie Sie wichtige Informationen, wie z. B. Dateinamen, Dateiinhalte oder Verzeichniseinträge, gewinnen können. Sie können Dateien, soweit möglich, anhand verschiedener Informationen durchsuchen und wiederherstellen. Sie können durch richtige Anwendung der gezeigten Analyseschritte bestimme Szenarien, z. B. unter Auswertung von Allokationsstrategien und Zeitstempeln, überprüfen.
Neben dem Referenzmodell nach Carrier wird bezüglich NTFS auf das Konzept der Master File Table eingegangen. Die darin enthaltenen MFT-Einträge werden erläutert und die forensischen Möglichkeiten aufgezeigt.
Informationen anfordern Jetzt Anmelden
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Sie erhalten einen Überblick über die technischen Grundlagen des Internets und die Funktionsweise unterschiedlicher Internetdienste. Ihnen werden dabei die Funktionsweise der am weitesten verbreiteten Protokolle und Techniken vermittelt. Anschließend wird die Sicherheit von Web Applications näher betrachtet.
Nach erfolgreichem Abschluss des Moduls haben Sie Kenntnisse über die grundlegenden Strukturen und möglichen Transportwege der Informationen im Internet. Sie kennen die für den Betrieb des Internets erforderliche Hard- und Software und können deren Bedeutung für die IT-Sicherheit beurteilen. Sie können die aus dem Informationsfluss resultierenden digitalen Spuren bewerten und Analyseansätze ableiten sowie Eigenschaften wichtiger Dienste nachvollziehen und diese einsetzen. Außerdem können Sie Abwehrmaßnahmen für Web Applications entwickeln, da Angriffsvektoren selbst angewendet werden können.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul wird Ihnen Digitale Forensik in den spezifischen Gegebenheiten eines Windows-Betriebssystems vermittelt. Das heißt auch, dass bestimmte forensische Techniken, die nicht windowsspezifisch sind, wie z. B. Datenträgerforensik, nicht breit in diesem Modul behandelt werden.
Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, selbst einen Windows-Rechner forensisch zu analysieren sowie über die angewendete Vorgehensweise und die gefundenen Ergebnisse zu berichten. Zudem sind Sie in der Lage zu beurteilen, ob andere Forensiker nach den „Regeln der Kunst“ bei der Analyse von Windows-Rechnern gearbeitet haben.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen verschiedene Aspekte von Unix bzw. Linux vermittelt. Das beginnt mit dem Verständnis wichtiger Eigenschaften, um Ihnen einen sicheren Umgang mit dem Betriebssystem zu ermöglichen. Im Anschluss folgen tiefergreifende Inhalte zur Struktur und Analyse des Betriebssystems. Dies ermöglicht es Ihnen Untersuchungen forensischer Art oder zur IT-Sicherheit durchzuführen.
Mittels Logfile-Analyse werden Sie beispielsweise wichtige Informationen aus den einzelnen Protokolldateien gewinnen können. Die Analyse des Arbeitsspeichers wird anhand des Volatility Frameworks aufgezeigt, dieses stellt eine Vielzahl von Analysefunktionen zur Verfügung. Es werden Aspekte von Linux-Server-Umgebungen sowie verschiedene unter Linux betriebene Serverdienste behandelt. Weiter werden wichtige Serverkonzepte vermittelt.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen forensische Praktiken anhand von MacOS vermittelt.
Systemweite und lokale Benutzeraktionen sowie persistenten Informationen sollen ausgewertet werden. Die Inhalte werden durch Aufteilung in System- und Benutzerdomäne vermittelt. Sie können Benutzeraktivität anhand von Logdateianalysen nachverfolgen und Benutzern einzelne Aktionen zuordnen.
Ihnen werden von Apple bereitgestellte und in macOS integrierte Clouddienste vorgestellte. Weiter werden Möglichkeiten zur zentralen Geräteverwaltung und der Integration in bestehende Netzwerkumgebungen erläutert.
Sie beschäftigen sich mit dem Sicherungsvorgehen bei macOS. Hierbei werden die Besonderheiten gegenüber herkömmlichen PC-Systemen herausgestellt. Weiterhin wird auf Apple-spezifische Dateiübertragungsmodi und Festplattenverschlüsselung eingegangen.
Abschließend werden Möglichkeiten zur Liveanalyse des Betriebssystems behandelt. Nach kurzer Einführung in das Themengebiet, werden verschiedene Werkzeuge und das allgemeine Vorgehen gezeigt. Im abschließenden Schritt werden die gewonnenen Daten analysiert und ausgewertet.
Informationen anfordern Jetzt Anmelden
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Das Modul findet aktuell nicht statt.
Die aktuellen Inhalte werden auf Anfrage herausgegeben.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Die Netzwerkforensik gewinnt zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer, wie z. B. IoT-Geräte, Smart Home-Geräte usw. Schließlich wird die forensische Arbeit auf klassischen Gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul sollen Sie in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensisch nutzen zu können. Das beginnt damit, das Netzwerk erfassen, beobachten und analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das Wann und Woher von Daten ermöglichen können.
Bei der Analyse wird auf Systeme im laufenden Betrieb, aber auch auf deren Sicherung eingegangen. Das bedeutet einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B. Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Dieses Modul zeigt anhand von praxisnahen Beispielen, wie einfach es in vielen Fällen ist, einen Angriff durchzuführen. Wir vermitteln, worauf ein erfolgreicher Angriff basiert. Es soll aber auch gezeigt werden, wie vorgegangen werden kann, wenn ein Angriff bereits eingetreten ist oder eventuell sogar noch aktiv ist, bzw. wie dieser hätte verhindert werden können.
Sie erlernen Prinzipien zum Aufbau sicherer digitaler Infrastruktur und lernen den Nutzen einer ständigen Überwachung der Netzwerksicherheit kennen.
Ihnen wird vermittelt warum es wichtig ist Systeme selbst zu testen (Penetrationstests) und somit bereits möglichst früh einen Großteil der Schadsoftware auszusperren.
Tobias Scheible, M.Eng
Hochschule Albstadt-Sigmaringen
Die Lehrveranstaltung „Netzsicherheit I: IT-Sicherheit von Netzwerken“ gibt Ihnen einen Überblick über die Bedrohungen und Angriffe gegen Netzwerke. Ferner lernen Sie die eingesetzten Technologien von Rechnernetzen und die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Datennetzen kennen. Es werden die zentralen Sicherheitsprotokolle, die häufigsten Angriffe auf Netzwerke und die entsprechenden Verteidigungsmaßnahmen erläutert. In Übungen im virtuellen Labor führen Sie selbst Angriffe durch, um im Anschluss Bedrohungsszenarien nachvollziehen und einordnen zu können.
Nach erfolgreichem Abschluss des Moduls haben Sie Kenntnisse über die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Netzwerken und können die verwendeten Sicherheitskonzepte einordnen. Sie sind in der Lage, Bedrohungen und Angriffe gegen Netzwerke einzuordnen, und haben sich Wissen über die Anwendung von Programmen angeeignet, um die Möglichkeiten und Grenzen dieser Tools selbst einzuschätzen zu können. Damit sind Sie in der Lage, Maßnahmen zur Verbesserung der Netzsicherheit umzusetzen.
Prof. Dr. Thorsten Holz
Ruhr-Universität Bochum
Im Modul „Sicherheit mobiler Systeme“ werden verschiedene Sicherheitsaspekte von mobilen Systemen vorgestellt. Anhand von konkreten Beispielen wird erläutert, wie verschiedene Arten von mobilen Systemen aufgebaut sind und welche Sicherheitsrisiken diese besitzen
Nach Durcharbeiten des Moduls haben Sie die Fähigkeit, sich eine Meinung über die Sicherheit von mobilen Endgeräten zu bilden. Darüber hinaus besitzen Sie die Kompetenz, eigenständi g neue Angriffe und Bedrohungen aus der aktuellen Fachliteratur zu verstehen und ihre Bedeutungen zu evaluiere
Prof. Dr. Christoph Burchard
Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie die vielfältigen Funktionen des Strafrechts und der Strafrechtspflege kennen. Ein besonderer Schwerpunkt wird dabei auf die spezifische Bedeutung des Strafrechtssystems bei der Bewältigung der Herausforderungen der Informationsgesellschaft gelegt. Ergänzend lernen Sie methodische Grundlagen im Umgang mit Gesetzestexten, Gerichtsurteilen und fachwissenschaftlichen Quellen.
Sie werden mit der strafrechtlichen Deliktsprüfung vertraut gemacht und erlernen die Grundstruktur sowie deren Anwendung auf konkrete Fallgestaltungen. Sie werden mit besonderen Formen der strafrechtlichen Deliktsprüfung vertraut gemacht. So erlernen Sie das Prüfprogramm für die strafrechtliche Verantwortlichkeit von Beschuldigten, die den Erfolg nicht herbeiführen konnten, oder die nur fahrlässig (nicht vorsätzlich) oder mit anderen Beteiligten zusammen gehandelt haben.
Sie lernen typische Straftatbestände kennen, die dem strafrechtlichen Schutz der Integrität, der Verfügbarkeit und der Vertraulichkeit informationstechnischer Systeme dienen. Verbunden mit Ihrem Grundwissen über die Auslegung und Anwendung von Straftatbeständen lernen Sie komplexere Fallkonstellationen im Hinblick auf deren Strafbarkeit nach den hier vorgestellten Straftatbeständen zu beurteilen.
Das Internet ist zu einem signifikanten Wirtschaftsfaktor geworden. Mit dieser Entwicklung stiegen auch seine Eignung und seine Anfälligkeit für Straftaten gegen die Eigentums- und Vermögensordnung. Vor diesem Hintergrund werden Ihnen die zentralen Straftatbestände des computerstrafrechtlichen Vermögensschutzes vorgestellt.
Sie lernen die Pornografie- und Äußerungsdelikte des StGB kennen. Beide Deliktsgruppen zeichnen sich durch eine hohe Regelungsdichte aus und sind stark durch das gesellschaftliche Anstands- und Sittengefühl geprägt. Beide Deliktsgruppen sind inzwischen – teils in geradezu typischer Weise – im Internet anzutreffen.
Der Studienbrief beschäftigt sich zudem mit dem Datenschutzrecht. Dabei lernen Sie die Bedeutung und Aktualität des Datenschutzrechtes kennen und erlenen die Grundstrukturen dieses Rechtsgebiets. Maßgebend ist dabei die Europäische Datenschutz-Grundverordnung (DS-GVO).
Geht es um Datenschutz im Bereich des Sicherheitsrechts, ist die ebenfalls neue Datenschutz-Richtlinie (RLDS) anwendbar. Den verbleibenden nationalen Regelungsspielraum füllt das neue Bundesdatenschutzgesetz (BDSG-neu) aus. In diesem Zusammenhang erlernen Sie Grundkenntnisse über das Wirkungsverhältnis von Europarecht und nationalem Recht. Des weiteren widmen wir uns dem strafrechtlichen Schutz der Daten vor ungerechtfertigten Einwirkungen Dritter. Überall dort, wo Daten gespeichert, verwendet und weitergegeben werden, muss ein entsprechender Schutz der Personen, auf die sich diese Daten beziehen, gewährleistet werden. Hierbei werden Sie die einzelnen Tatbestandsmerkmale der Delikte aus StGB, BDSG-neu und UWG und deren Probleme kennen lernen.
Prof. Dr. Christoph Burchard
Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie nun die strafprozessrechtlichen Grundzüge der deutschen Rechtsordnung kennen. Das Modul „Computerstrafprozessrecht“ ergänzt dabei das Modul „Computerstrafrecht“, in dem man die materiellstrafrechtlichen Grundlagen der Verfolgung von Kriminalität mit IT-Bezug erlernt.
Die Studierenden erwerben Grundkenntnisse des Strafprozessrechts. Sie können die Grundzüge des Computerstrafprozessrechts in Bezug zur Informationstechnologie und zum Verfassungsrecht setzen. Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage, verfahrensrechtliche Maßnahmen auf ihre Zulässigkeit zu überprüfen und hierzu kritisch Stellung zu nehmen. Dabei erwerben Sie sowohl Fach- als auch eine grundlegende Methodenkompentenz.
In diesem Modul werden Ihnen mehrere Optionen vorgestellt, ein Sachverständigenbüro zu organisieren. Am Bekanntesten ist der öffentlich bestellte und vereidigte Sachverständige. Er genießt hohes (persönliches) Ansehen vor Gericht. Die Anforderungen an die Bestellung sind allerdings hoch.
Wenig bekannt sind die hohen datenschutzrechtlichen Anforderungen an ein Labor ForIuK. Die meisten dieser Anforderungen gelten auch für kleine Labore. Wie diese Anforderungen auch in Ein-Mann-Laboren erfüllt werden können, zeigen wir Ihnen.
Insbesondere bei einer großen Zahl digitaler Spuren ist ein Projektplan unverzichtbar. Laborprotokolle sind für Untersuchungen jeder Größenordnung hilfreich. Hier erhalten Sie wertvolle Handreichungen.
Die formalen Anforderungen an Gutachten sind komplex aber kein Hexenwerk. Sie erhalten zahlreiche Best practices um auch umfangreiche Beweisfragen zu meistern.
Der Aufwand für gerichtliche Auftraggeber ist auf Grundlage des Justizvergütungs- und -entschädigungsgesetzes (JVEG) in Rechnung zu stellen. Die Anwendung der Vorschriften ist nicht so sperrig wie der Gesetzesname vermuten lässt.
Bei den Anforderungen an die Laborausstattung werden auch wirtschaftliche Betrachtungen über finanzielle Investments nicht ausgespart.
Nach erfolgreichem Abschluss des Moduls kennt der Studierende die Aufgaben des Sachverständigen für IuK-Forensik im Labor und ist in der Lage, auch komplexe Gutachten gut zu strukturieren sowie ein forensisches Labor einzurichten.
Prof. Dr. Hans P. Reiser
Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Verwendung von Virtual Machine Introspection, Honeypots und Einbruchserkennungssystemen als Werkzeuge zur Angriffsanalyse erworben.
Prof. Dr. Hans P. Reiser
Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Einrichtung von Identitätsmanagementsystemen erworben, um Zugriffe zu beschränken, und in der Verwendung von Einbruchserkennungssystemen, um unerlaubte Zugriffe nachzuvollziehen.
Weiteres Modulportfolio
Während der Förderphase wurden neben den oben aufgeführten Modulen, weitere Module entwickelt, deren Inhalte Sie unserem Modulhandbuch entnehmen können.
Auf das Bild klicken um es zu vergrößern
Auf einen Blick
Studienbeginn
Jederzeit möglich - Semesterunabhängig!
Studiendauer
ca. 8 - 14 Wochen
Studienabschluss
Hochschulzertifikat mit ausgewiesenen ECTS-Punkten
Studienform
Onlinebasiertes Fernstudium im Blended-Learning-Format
Gebühr
2.000,00 € p. Modul
Prorektor für Weiterbildung
Prof. Dr. Bernd Stauß
Prorektor für Weiterbildung
E-Mail senden
Administration & Organisation
Maureen Schneider
Telefon: 0 75 71 / 732 95 90
E-Mail senden