Modulangebot im Überblick
Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden. Durch die Vergabe von ECTS-Punkten können sie auf ein Studium angerechnet werden.
In unserem Modulhandbuch erfahren Sie Näheres über die Studieninhalte und weitere Hintergrundinformationen der einzelnen Module.
Erhalten Sie mit unserem Modulkalender Informationen darüber, welche Module im nächsten Angebotszeitraum terminiert sind. Durch das einfache Anklicken eines Moduls, gelangen Sie automatisch zum jeweiligen Zeitplan des Moduls.
Neben den im Curriculum angebotenen Modulen können Sie sich selbstverständlich auch gerne für alle Module unseres Zertifikatsprogramms anmelden.
Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul dient zum einen als Einführung in die forensischen Wissenschaften im Allgemeinen und zum anderen in die digitale Forensik im Speziellen. Sie kennen die generelle Terminologie des Gebietes und besitzen einen Überblick über die Gemeinsamkeiten und Unterschiede zwischen klassischer (nicht-digitaler) und digitaler Forensik. Sie können juristische Fragestellungen in technische Fragestellungen übersetzen und Ermittlerfragen anhand von Assoziationen dekonstruieren. Sie wissen, worauf Sie bei der Behandlung digitaler Spuren achten müssen und wie man eine verständliche und nachvollziehbare Dokumentation Ihres Vorgehens anfertigen kann.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzipien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemblerprogramme für diese Architektur zu schreiben und zu verstehen.
Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmiersprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeutendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Verwendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Im Mittelpunkt dieses Moduls steht die Binärcodeanalyse, also die Analyse von Maschinenprogrammen. Um diese verstehen zu können, müssen die hardwaretechnischen Details einer ausführenden Rechnerarchitektur bekannt sein. Ebenso muss der Reverse Engineer die Assemblerprogrammierung verinnerlicht haben. IA-32 ist die heute dominierende Plattform im Bereich der Arbeitsplatzrechner. Dieses Modul baut auf dem Modul „Systemnahe Programmierung“ auf, in dem IA-32 und ihre Programmierung auf Assemblerebene sehr eingehend behandelt werden.
Als Absolvent/-in dieses Moduls können Sie den Begriff „Reverse Engineering“ einordnen und definieren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen und auch die Strukturen von Microsoft Windows sind Ihnen bekannt. Den Aufbau von Programmdateien in Windows können Sie beschreiben und analysieren. Sie können die Methoden zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Verschiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschweren, können Sie erkennen und benennen. Die üblichsten Werkzeuge zur Programmanalyse können Sie als Absolvent/-in einsetzen. Vorteile und Nachteile einer statischen und dynamischen Programmanalyse sind Ihnen bekannt und können durch Sie bedarfsabhängig eingesetzt werden. Sie haben detaillierte Kenntnisse über Malware sowie verschiedene Methoden und Tricks der Malware-Autoren.
Die Absolventen können „einfache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, Aufgabenstellungen aus dem Umfeld der IT-Sicherheit mit Hilfe von Python-Programmen schnell und effektiv lösen zu können. In diesem Modul lernen Sie die Programmiersprache Python anhand von praktischen Übungen kennen. Ziel dieses Moduls ist es nicht, Vorgehensmodelle zur Softwareentwicklung zu vermitteln, wie sie bei komplexer Software benötigt werden. Mit Python sollen Sie viel mehr in der Lage sein, kleinere überschaubare Programme zu schreiben, die schnell zu Ergebnissen führen.
Neben der Programmiersprache Python wird auch das Erstellen und Verwenden von Datenbanken grundlegend erklärt. Hierfür wird das Hilfsmodul SQLite verwendet, das ein wartungsfreies Datenbanksystem enthält und Teil der Python-Umgebung ist.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, aus abstrakten Aufgabenstellungen zu Penetrationstests ablauffähige Programme zu entwickeln. Als Programmiersprache wird die leistungsfähige Skriptsprache "Python" verwendet. Diese findet im Forensik- und Pentest-Umfeld häufig Verwendung. Für Penetrationstest werden Angriffe ausgeführt, welche mit Hilfe von Python-Programmen flexibel und konfigurierbar gestaltet werden können.
Nach Bearbeitung dieses Moduls sollen Sie in der Lage sein, Netzwerkprotokolle zu analysieren und deren Inhalt aufzuschlüsseln. Weiter soll die Implementierung von Penetrationstests das Verständnis über Angriffe auf IT-Strukturen erweitern.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul wird Ihnen Digitale Forensik in den spezifischen Gegebenheiten eines Windows-Betriebssystems vermittelt. Das heißt auch, dass bestimmte forensische Techniken, die nicht windowsspezifisch sind, wie z. B. Datenträgerforensik, nicht breit in diesem Modul behandelt werden.
Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, selbst einen Windows-Rechner forensisch zu analysieren sowie über die angewendete Vorgehensweise und die gefundenen Ergebnisse zu berichten. Zudem sind Sie in der Lage zu beurteilen, ob andere Forensiker nach den „Regeln der Kunst“ bei der Analyse von Windows-Rechnern gearbeitet haben.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen verschiedene Aspekte von Unix bzw. Linux vermittelt. Das beginnt mit dem Verständnis wichtiger Eigenschaften, um Ihnen einen sicheren Umgang mit dem Betriebssystem zu ermöglichen. Im Anschluss folgen tiefergreifende Inhalte zur Struktur und Analyse des Betriebssystems. Dies ermöglicht es Ihnen Untersuchungen forensischer Art oder zur IT-Sicherheit durchzuführen.
Mittels Logfile-Analyse werden Sie beispielsweise wichtige Informationen aus den einzelnen Protokolldateien gewinnen können. Die Analyse des Arbeitsspeichers wird anhand des Volatility Frameworks aufgezeigt, dieses stellt eine Vielzahl von Analysefunktionen zur Verfügung. Es werden Aspekte von Linux-Server-Umgebungen sowie verschiedene unter Linux betriebene Serverdienste behandelt. Weiter werden wichtige Serverkonzepte vermittelt.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen forensische Praktiken anhand von MacOS vermittelt.
Systemweite und lokale Benutzeraktionen sowie persistenten Informationen sollen ausgewertet werden. Die Inhalte werden durch Aufteilung in System- und Benutzerdomäne vermittelt. Sie können Benutzeraktivität anhand von Logdateianalysen nachverfolgen und Benutzern einzelne Aktionen zuordnen.
Ihnen werden von Apple bereitgestellte und in macOS integrierte Clouddienste vorgestellte. Weiter werden Möglichkeiten zur zentralen Geräteverwaltung und der Integration in bestehende Netzwerkumgebungen erläutert.
Sie beschäftigen sich mit dem Sicherungsvorgehen bei macOS. Hierbei werden die Besonderheiten gegenüber herkömmlichen PC-Systemen herausgestellt. Weiterhin wird auf Apple-spezifische Dateiübertragungsmodi und Festplattenverschlüsselung eingegangen.
Abschließend werden Möglichkeiten zur Liveanalyse des Betriebssystems behandelt. Nach kurzer Einführung in das Themengebiet, werden verschiedene Werkzeuge und das allgemeine Vorgehen gezeigt. Im abschließenden Schritt werden die gewonnenen Daten analysiert und ausgewertet.
Informationen anfordern Jetzt Anmelden
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Das Modul findet aktuell nicht statt.
Die aktuellen Inhalte werden auf Anfrage herausgegeben.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Die Netzwerkforensik gewinnt zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer, wie z. B. IoT-Geräte, Smart Home-Geräte usw. Schließlich wird die forensische Arbeit auf klassischen Gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul sollen Sie in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensisch nutzen zu können. Das beginnt damit, das Netzwerk erfassen, beobachten und analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das Wann und Woher von Daten ermöglichen können.
Bei der Analyse wird auf Systeme im laufenden Betrieb, aber auch auf deren Sicherung eingegangen. Das bedeutet einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B. Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Dieses Modul zeigt anhand von praxisnahen Beispielen, wie einfach es in vielen Fällen ist, einen Angriff durchzuführen. Wir vermitteln, worauf ein erfolgreicher Angriff basiert. Es soll aber auch gezeigt werden, wie vorgegangen werden kann, wenn ein Angriff bereits eingetreten ist oder eventuell sogar noch aktiv ist, bzw. wie dieser hätte verhindert werden können.
Sie erlernen Prinzipien zum Aufbau sicherer digitaler Infrastruktur und lernen den Nutzen einer ständigen Überwachung der Netzwerksicherheit kennen.
Ihnen wird vermittelt warum es wichtig ist Systeme selbst zu testen (Penetrationstests) und somit bereits möglichst früh einen Großteil der Schadsoftware auszusperren.
Tobias Scheible, M.Eng
Hochschule Albstadt-Sigmaringen
Die Lehrveranstaltung „Netzsicherheit I: IT-Sicherheit von Netzwerken“ gibt Ihnen einen Überblick über die Bedrohungen und Angriffe gegen Netzwerke. Ferner lernen Sie die eingesetzten Technologien von Rechnernetzen und die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Datennetzen kennen. Es werden die zentralen Sicherheitsprotokolle, die häufigsten Angriffe auf Netzwerke und die entsprechenden Verteidigungsmaßnahmen erläutert. In Übungen im virtuellen Labor führen Sie selbst Angriffe durch, um im Anschluss Bedrohungsszenarien nachvollziehen und einordnen zu können.
Nach erfolgreichem Abschluss des Moduls haben Sie Kenntnisse über die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Netzwerken und können die verwendeten Sicherheitskonzepte einordnen. Sie sind in der Lage, Bedrohungen und Angriffe gegen Netzwerke einzuordnen, und haben sich Wissen über die Anwendung von Programmen angeeignet, um die Möglichkeiten und Grenzen dieser Tools selbst einzuschätzen zu können. Damit sind Sie in der Lage, Maßnahmen zur Verbesserung der Netzsicherheit umzusetzen.
Prof. Dr. Christoph Burchard
Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie die vielfältigen Funktionen des Strafrechts und der Strafrechtspflege kennen. Ein besonderer Schwerpunkt wird dabei auf die spezifische Bedeutung des Strafrechtssystems bei der Bewältigung der Herausforderungen der Informationsgesellschaft gelegt. Ergänzend lernen Sie methodische Grundlagen im Umgang mit Gesetzestexten, Gerichtsurteilen und fachwissenschaftlichen Quellen.
Sie werden mit der strafrechtlichen Deliktsprüfung vertraut gemacht und erlernen die Grundstruktur sowie deren Anwendung auf konkrete Fallgestaltungen. Sie werden mit besonderen Formen der strafrechtlichen Deliktsprüfung vertraut gemacht. So erlernen Sie das Prüfprogramm für die strafrechtliche Verantwortlichkeit von Beschuldigten, die den Erfolg nicht herbeiführen konnten, oder die nur fahrlässig (nicht vorsätzlich) oder mit anderen Beteiligten zusammen gehandelt haben.
Sie lernen typische Straftatbestände kennen, die dem strafrechtlichen Schutz der Integrität, der Verfügbarkeit und der Vertraulichkeit informationstechnischer Systeme dienen. Verbunden mit Ihrem Grundwissen über die Auslegung und Anwendung von Straftatbeständen lernen Sie komplexere Fallkonstellationen im Hinblick auf deren Strafbarkeit nach den hier vorgestellten Straftatbeständen zu beurteilen.
Das Internet ist zu einem signifikanten Wirtschaftsfaktor geworden. Mit dieser Entwicklung stiegen auch seine Eignung und seine Anfälligkeit für Straftaten gegen die Eigentums- und Vermögensordnung. Vor diesem Hintergrund werden Ihnen die zentralen Straftatbestände des computerstrafrechtlichen Vermögensschutzes vorgestellt.
Sie lernen die Pornografie- und Äußerungsdelikte des StGB kennen. Beide Deliktsgruppen zeichnen sich durch eine hohe Regelungsdichte aus und sind stark durch das gesellschaftliche Anstands- und Sittengefühl geprägt. Beide Deliktsgruppen sind inzwischen – teils in geradezu typischer Weise – im Internet anzutreffen.
Der Studienbrief beschäftigt sich zudem mit dem Datenschutzrecht. Dabei lernen Sie die Bedeutung und Aktualität des Datenschutzrechtes kennen und erlenen die Grundstrukturen dieses Rechtsgebiets. Maßgebend ist dabei die Europäische Datenschutz-Grundverordnung (DS-GVO).
Geht es um Datenschutz im Bereich des Sicherheitsrechts, ist die ebenfalls neue Datenschutz-Richtlinie (RLDS) anwendbar. Den verbleibenden nationalen Regelungsspielraum füllt das neue Bundesdatenschutzgesetz (BDSG-neu) aus. In diesem Zusammenhang erlernen Sie Grundkenntnisse über das Wirkungsverhältnis von Europarecht und nationalem Recht. Des weiteren widmen wir uns dem strafrechtlichen Schutz der Daten vor ungerechtfertigten Einwirkungen Dritter. Überall dort, wo Daten gespeichert, verwendet und weitergegeben werden, muss ein entsprechender Schutz der Personen, auf die sich diese Daten beziehen, gewährleistet werden. Hierbei werden Sie die einzelnen Tatbestandsmerkmale der Delikte aus StGB, BDSG-neu und UWG und deren Probleme kennen lernen.
Prof. Dr. Christoph Burchard
Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie nun die strafprozessrechtlichen Grundzüge der deutschen Rechtsordnung kennen. Das Modul „Computerstrafprozessrecht“ ergänzt dabei das Modul „Computerstrafrecht“, in dem man die materiellstrafrechtlichen Grundlagen der Verfolgung von Kriminalität mit IT-Bezug erlernt.
Die Studierenden erwerben Grundkenntnisse des Strafprozessrechts. Sie können die Grundzüge des Computerstrafprozessrechts in Bezug zur Informationstechnologie und zum Verfassungsrecht setzen. Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage, verfahrensrechtliche Maßnahmen auf ihre Zulässigkeit zu überprüfen und hierzu kritisch Stellung zu nehmen. Dabei erwerben Sie sowohl Fach- als auch eine grundlegende Methodenkompentenz.
Prof. Dr. Hans P. Reiser
Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Verwendung von Virtual Machine Introspection, Honeypots und Einbruchserkennungssystemen als Werkzeuge zur Angriffsanalyse erworben.
Prof. Dr. Hans P. Reiser
Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Einrichtung von Identitätsmanagementsystemen erworben, um Zugriffe zu beschränken, und in der Verwendung von Einbruchserkennungssystemen, um unerlaubte Zugriffe nachzuvollziehen.
Auf einen Blick
Studienbeginn
Jederzeit möglich - Semesterunabhängig!
Studiendauer
ca. 8 - 14 Wochen
Studienabschluss
Hochschulzertifikat mit ausgewiesenen ECTS-Punkten
Studienform
Onlinebasiertes Fernstudium im Blended-Learning-Format
Gebühr
2.000,00 € p. Modul
Prorektor für Weiterbildung

Prof. Dr. Bernd Stauß
Prorektor für Weiterbildung
E-Mail senden
Administration & Organisation
Maureen Biselli
Telefon: 0 75 71 / 732 95 90
E-Mail senden