FAQ | Oft gestellte Fragen ...

und Antworten zum Masterstudiengang Advanced IT Security

Bei der Entscheidung für ein Masterstudium tauchen viele Fragen auf. Hier finden Sie die Antworten auf die uns regelmäßig gestellten Fragen zu den Masterstudiengängen der Fakultät Informatik.

Sollten Sie hier auf Ihre Frage nicht die passende Antwort finden oder weiterführende Informationen benötigen, können Sie uns gerne persönlich kontaktieren!

  • Die Zielgruppe für den konsekutiven Masterstudiengang sind primär Absolventen aus Bachelorstudiengängen der IT Security, aber auch Absolventen von Bachelorstudiengängen der Informatik mit anderer Schwerpunktsetzung sollen mit dem Masterstudiengang angesprochen werden.

  • Die Zulassungsvoraussetzungen sind so gestaltet, dass auch Absolventen anderer Bachelor-Studiengänge aus anderen Informatik-Fachgebieten an Hochschulen, Universitäten oder einer Berufsakademie das Studium aufnehmen können. Die Voraussetzung hinsichtlich des Studienumfangs bemisst sich an den zuvor erworbenen ECTS-Punkten und wird bei 210 angesetzt. Wird diese Grenze unterschritten, sind noch fehlende ECTS-Punkte während des Masterstudiums in Form geeigneter Module aus den Bachelorstudiengängen in Absprache mit dem Prüfungsausschuss nachzuholen.

  • Bitte sprechen Sie mit dem Studiendekan, da hier individuelle Beratung gefragt ist. Generell steht der Studiengang allen Informatikstudierenden offen. Sollten Ihnen beispielsweise IT Security-Grundlagen fehlen, können Sie sich diese durch den Besuch einführende Module aus dem IT Security Bachelor-Studium aneignen.

    • Security Analytics
    • Cyberpsychologie
    • Hardware Security
    • Digitale Forensik
  • Die Regelstudienzeit beträgt 3 Semester.

  • Weitergehende Inforamtionen zu den einzelnen Module sind im Modulhandbuch beschrieben.

     

  • Das Masterstudium umfasst 90 ECTS-Punkte, die über drei Semester studiert werden und schließt mit dem Abschluss Master of Science ab.

  • Ja, Sie können sowohl im Sommer- als auch im Wintersemester mit dem Studium beginnen.

  • Das Masterstudium ist als Vollzeitstudium konzipiert, kann jedoch auch in individueller Teilzeit studiert werden. Sollten Sie hierzu weiterführende Informationen benötigen, wenden Sie sich bitte an den Studiendekan der Informatik-Masterstudiengänge.

  • Lehrveranstaltungen und Modul- bzw. Modulteilprüfungen können ganz oder teilweise in englischer Sprache abgehalten werden. Werden Lehrveranstaltungen oder Prüfungen in englischer Sprache durchgeführt, wird dies vom Dozenten bzw. Prüfer zu Beginn des Semesters bekannt gegeben.

  • Ein eigenes Mobilitätsfenster ist in dem dreisemestrigen Studiengang nicht ausgewiesen, aber Auslandsaufenthalte sind gut möglich und werden in den weiteren Masterstudiengängen der Informatik erfolgreich absolviert. Sie erhalten dabei - von Seiten der Lehrenden und in Bezug auf die Planung von Auslandsaufenthalten - breite Unterstützung. Im Vorfeld eines Aufenthalts an einer ausländischen Hochschule werden Learning Agreements zwischen Ihnen und der Hochschule geschlossen.

  • Sicherheitskompetenz

    Die Studierenden sind in der Lage, im Rahmen einer eigenständigen Arbeit komplexe IT-Sicherheits- und -bedrohungsrelevante Fragen und Problemstellungen zu formulieren. Sie sind in der Lage mit analytischen Mitteln aus Vorgangsdaten relevante Informationen zu Bedrohungen und Angriffen abzuleiten.


    Methodenkompetenz

    Die Studierenden verfügen über Kenntnisse von Methoden, Verfahren und Werkzeugen der IT-Sicherheit, darunter der Netzwerk- und Hardwaresicherheit, der digitalen Forensik, der Kryptographie und des Sicherheitsmanagements, und können diese in der Praxis anwenden. Ferner können Studierende zweckdienliche Erkenntnisse auch aus anderen Wissenschaftsbereichen (z.B. Psychologie) und Anwendungsgebieten (z.B. IOT) zur Problemlösung heranziehen.


    Ethische und Rechtliche Kompetenz

    Die Studierenden sind in der Lage, ihr Vorgehen in einen rechtlich zulässigen, ethischen und moralischen Rahmen einzuordnen und kritisch zu hinterfragen. Insbesondere sind sie in der Lage, Datenerhebungs- und Datenverarbeitungsprozesse bezüglich Konflikte mit Datenschutz- und Persönlichkeitsrechten zu prüfen.

  • Denkbar sind leitende Positionen als

    • IT-Security-Experte
    • System- und Softwareentwickler im Bereich IT Security
    • IT-Sicherheitsmanager
    • Leiter Incident Response Team
    • Leiter Pentesting und Security Audits
    • Forensiker (Digitale Forensik)
    • IT-Administrator
    • IT-Sicherheitsbeauftragter
  • Eine Möglichkeit zur Promotion im Verbund mit Partnerhochschulen besteht.