IT-Sicherheit lernt man nicht aus Büchern allein. In unseren Lehrveranstaltungen und Projekten bringen wir Studierenden bei, wie Systeme wirklich funktionieren – und wie man sie angreift und verteidigt. Unsere Lehre ist hands-on: Du arbeitest mit echten Security-Tools, analysierst echte Schwachstellen und lernst, wie Hacker denken.

Praxis schlägt Theorie

Bei uns lernst du nicht nur, wie ein Buffer Overflow theoretisch funktioniert – du exploitest ihn selbst. Du analysierst nicht nur Verschlüsselungsalgorithmen auf dem Papier – du brichst sie. Und du liest nicht nur über Penetration Testing – du hackst echte Systeme in unserer Laborumgebung. Diese praktische Herangehensweise bereitet dich optimal auf die Realität vor. Unsere Absolventinnen und Absolventen steigen mit Portfolio und praktischer Erfahrung ins Berufsleben ein, nicht nur mit Zertifikaten.

Klein, aber fein

Als überschaubare Hochschule bieten wir, was große Unis nicht können: persönliche Betreuung. Du hast direkten Zugang zu Professoren und Forschenden. Fragen klärst du in der Sprechstunde, nicht in überfüllten Hörsälen. Und wenn du tiefer in ein Thema einsteigen willst, unterstützen wir dich – mit Equipment, Know-how und Zeit. In unseren kleinen Gruppen kennen wir dich beim Namen. Du bist kein Matrikelnummer, sondern Teil unseres Teams. 

Was wir lehren

Red/Blue Teaming

Lerne beide Seiten des Spiels kennen. Als Red Team greifst du Systeme an – als Blue Team verteidigst du sie. Diese Perspektivwechsel macht dich zum besseren Security-Experten. Du verstehst Angriffe, weil du sie selbst durchführst. Und du weißt, wie man verteidigt, weil du weißt, wie Angreifer denken.

In unseren Red/Blue Team Exercises simulieren wir realistische Szenarien: von der Reconnaissance über Exploitation bis zur Post-Exploitation. Dabei lernst du Tools wie Metasploit, Burp Suite, Wireshark und viele mehr kennen.

Kryptoanalyse / Kryptologie

Verschlüsselung ist das Fundament digitaler Sicherheit. Wir bringen dir bei, wie moderne Kryptographie funktioniert – und wo ihre Schwächen liegen. Von symmetrischen Blockchiffren über Public-Key-Verfahren bis zu Hash-Funktionen: Du lernst nicht nur die Theorie, sondern auch, wie man kryptographische Implementierungen auf Schwachstellen prüft.

Dabei nutzen wir mathematische Methoden genauso wie praktische Tools. Du analysierst reale Protokolle, findest Schwachstellen in Implementierungen und verstehst, warum manche Verschlüsselungen sicher sind – und andere nicht.

Penetration-Testing

Penetration Testing ist die Königsdisziplin der IT-Sicherheit. Du lernst, Systeme systematisch auf Schwachstellen zu prüfen – vom Webserver über IoT-Geräte bis zu kompletten Netzwerken. Dabei arbeitest du nach professionellen Methoden und lernst, wie man Ergebnisse dokumentiert und Kunden berät.

Unsere Pentesting-Ausbildung umfasst Web Application Security, Network Pentesting, Wireless Security und Mobile Security. Du arbeitest mit denselben Tools, die auch professionelle Pentester nutzen – von Nmap über Burp Suite bis zu spezialisierter Hardware.

Unsere Lehrveranstaltungen im Detail

Grundlagen der IT-Sicherheit (Grundstudium Bachelor Informatik)

Das Modul „Grundlagen der IT-Sicherheit“ vermittelt eine fundierte Einführung in zentrale Konzepte, Bedrohungen und Schutzmechanismen moderner IT-Systeme. In der Vorlesung werden grundlegende Sicherheitsprinzipien, typische Angriffsszenarien sowie technische und organisatorische Schutzmaßnahmen behandelt.

Ergänzend zur Theorie bearbeiten die Studierenden praxisnahe Aufgaben und Übungen, in denen Sicherheitskonzepte angewendet und einfache Angriffs- und Verteidigungsszenarien nachvollzogen werden. Ziel ist es, ein grundlegendes Verständnis für die Funktionsweise sicherer IT-Systeme zu entwickeln und Sicherheitsrisiken systematisch zu erkennen und zu bewerten.

Was du lernst:

  • Grundlegende Begriffe und Ziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verbindlichkeit)

  • Typische Bedrohungen und Angriffsarten in IT-Systemen

  • Grundlagen der Netzwerksicherheit und Zugriffskontrolle

  • Einführung in Kryptographie und sichere Kommunikation

  • Sensibilisierung für Sicherheitsrisiken in Software und Betriebssystemen

  • Anwendung grundlegender Sicherheitsmaßnahmen in praxisnahen Szenarien

Voraussetzungen (empfohlen): Mathematik-Grundlagen (Modulare Arithmetik)


Kryptologie (Vertiefungsrichtung IT-Sicherheit)

Theorie trifft Praxis: Du lernst nicht nur, wie AES, RSA und SHA funktionieren, sondern auch, wie man sie richtig implementiert und einsetzt. Wir behandeln sowohl die mathematischen Grundlagen als auch praktische Implementierungsfallen.

Was du lernst:

  • Symmetrische und asymmetrische Kryptographie

  • Hash-Funktionen und MACs

  • Schlüsselaustausch-Protokolle

  • Theorie und Einsatz von Strom- und Blockchiffren

  • Pseudozufallszahlen

  • Kryptoanalyse-Grundlagen

Voraussetzungen (empfohlen): Grundlagen der IT-Sicherheit (Pflichtfach Bachelor Informatik), Mathematik-Grundlagen (Modulare Arithmetik)


Ethical Hacking und Penetration-Testing (EHuP) (Vertiefungsrichtung IT-Sicherheit)

Die fortgeschrittene Veranstaltung für die Vertiefungsrichtung IT-Sicherheit für alle, die tiefer einsteigen wollen. Hier lernst du komplexe Angriffsketten zu planen und durchzuführen – von der Reconnaissance über Social Engineering bis zur Lateral Movement im Netzwerk.

Was du lernst:

  • Wifi-Security (WPA2/WPA3, WPA Enterprise, Eviltwin und mehr)

  • TLS Angriffe

  • Passwortbasierte Angriffe

  • Bufferoverflow Erkennung und Ausnutzung

  • Antivirus Evasion

  • Active Directory Angriffe (Kerberoasting, Golden Tickets)

  • Privilege Escalation (Windows & Linux)

  • Lateral Movement und Persistence

  • Red Team Reporting (durch Laborberichte)

Voraussetzungen (empfohlen): Kryptologie, Rechnernetzwerke


Spezielle Verfahren der IT-Sicherheit (Vertiefungsrichtung IT-Sicherheit)

Das Modul bietet einen praxisnahen Einstieg in die Post-Quantum-Kryptographie. In einer Vorlesung werden grundlegende Konzepte sowie ein relevantes Post-Quantum-Kryptosystem und dessen Schwachstellen vermittelt. Dieses Wissen wird in einer praxisorientierten Krypto-Challenge angewendet, bei der verschlüsselte Nachrichten analysiert und entschlüsselt werden.

Ergänzend bearbeiten die Studierenden ein aktuelles Thema aus der IT-Sicherheit im Rahmen eines Seminarteils. Die Ergebnisse werden wissenschaftlich ausgearbeitet und präsentiert. Die Modulnote setzt sich aus der schriftlichen Ausarbeitung, dem Vortrag sowie der Lösung und dem Code der Krypto-Challenge zusammen. Die Bearbeitung erfolgt wahlweise einzeln oder in Zweiergruppen.

Was du lernst:

  • Grundlagen der Post-Quantum-Kryptographie

  • Funktionsweise und Schwachstellen eines Post-Quantum-Kryptosystems

  • Methoden der Kryptoanalyse und des intelligenten Bruteforcings

  • Vertiefte Auseinandersetzung mit aktuellen Themen der IT-Sicherheit

  • Wissenschaftlich korrektes Recherchieren, Arbeiten und Schreiben

  • Vorbereitung auf spätere Projekt- und Abschlussarbeiten

Voraussetzungen (empfohlen): Kryptologie, Ethical Hacking und Penetrations-Testing

 

Von Vorlesung bis Capture-the-Flag

Unsere Lehrveranstaltungen kombinieren verschiedene Formate: Vorlesungen für theoretische Grundlagen, Laborübungen für praktische Erfahrung und Projekte für tieferes Lernen.

Besonders beliebt sind unsere Capture-the-Flag Challenges – realistische Hacking-Szenarien, in denen du gelernte Techniken anwendest. Jede Challenge ist ein Puzzle aus verschiedenen Schwachstellen, die du kombinieren musst.

In Projektarbeiten kannst du eigene Ideen umsetzen: Entwickle ein eigenes Security-Tool, analysiere eine aktuelle Schwachstelle oder führe eine tiefgehende Sicherheitsanalyse durch.

Individuell betreut

In kleinen Gruppen können wir individuell auf dich eingehen. Fragen klärst du direkt mit dem Dozenten, nicht mit überlasteten Tutoren. Wenn du in einem Bereich besonders interessiert bist, unterstützen wir dich mit weiterführenden Aufgaben und Literatur.

Sprechstunden sind bei uns keine Massenveranstaltung. Du bekommst Zeit für deine Fragen – ob es um die Abschlussarbeit geht, ein schwieriges Konzept aus der Vorlesung oder deine Karriereplanung.

Für wen ist unsere Lehre geeignet?

Für Bachelor-Studierende

Egal ob du Informatik, Medieninformatik oder einen verwandten Studiengang studierst – bei uns kannst du IT-Sicherheit als Schwerpunkt wählen. Unsere Veranstaltungen sind so konzipiert, dass du mit Grundkenntnissen einsteigen und dich bis zum Experten-Level entwickeln kannst. Die Vertiefungsrichtung IT-Sicherheit ist ein Zertifikat für den Bachelor Informatik. Studierende anderer Studiengänge können sich diesen aber ebenfalls beim Immatrikulationsamt als zusätzliche Studienleistung anerkennen lassen. In manchen Fällen können Kurse aus dieser Vertiefung auch in anderen Studiengängen als WPF anerkannt werden. Im Zweifel kann hierzu das zuständige Immatrikulationsamt bzw. die Prüfungskommissionsvorsitzende Auskunft hierzu geben. 

Schon im Bachelor kannst du an Forschungsprojekten mitarbeiten, eigene Tools entwickeln oder an Capture-the-Flag-Wettbewerben teilnehmen. Viele unserer Studierenden publizieren bereits während des Studiums.

Für Master-Studierende

Wir sind aktuell nicht direkt im Master involviert. Dennoch kannst du auch hier unsere Bachelorveranstaltungen besuchen und dir die zusätzlichen Credit-Punkte zertifizieren lassen. Je nach Master-Prüfungsordnung kann es möglich sein bestimte Fächer auch im Master anerkennen zu lassen. Hierfür ist allerdings ein höherer Aufwand vom Masterstudierenden gefordert, damit der Leistungsanspruch zum Bachelor sichtbar wird.  Wenn du Interesse daran hast, schreib uns einfach an, eine Lösung lässt sich hier meist finden. Ob deine MPO dies zulässt erfährst du über das jeweilige Modulhandbuch deines Studiengangs. 

Für Quereinsteiger

Du kommst aus einem anderen Fach (bspw. Medientechnik, Elektrotechnik, Maschinenbau), interessierst dich aber für IT-Sicherheit? Sprich uns an! Mit entsprechender Motivation und Bereitschaft, Grundlagen nachzuholen, finden wir einen Weg. Du wärst nicht der erste, der sich in einem Kernthema, was viele Studiengänge betrifft, weiterbilden will. 

Bereit, IT-Sicherheit wirklich zu lernen?

Egal ob du schon bei uns studierst oder noch überlegst – sprich uns an! Wir beantworten deine Fragen zu Lehrveranstaltungen, Abschlussarbeiten oder Karrieremöglichkeiten.

Kontakt: