-
Studieninteressierte
-
Studierende
-
Fachbereiche
-
Seefahrt und Maritime Wissenschaften
-
Soziale Arbeit und Gesundheit
- Blick in den Fachbereich
- Kontakt
- Erstsemesterinformationen
-
Internationales
-
Forschung
- Institute
- Gremien
-
Projekte
- COVID
- EBBiK - Entwicklung von Bildfähigkeit als Bildungsauftrag
- Familienzentrum Aurich (FamZ)
- Kombi-Nord
- Kommunale Suchtprävention in der Satdt Delmenhorst
- Kommunales Teilhabekonzept für die Stadt Emden
- REFU
- Sociotechnical Practices of Objectivation
- SoWeKi
- Suchtpräventionskonzept des Landes Niedersachsen
- Suchtprävention in Schulen (SiS)
- Wer nicht fragt, geht offline: Kids as digital citizens
- Werkstatt für Praxisforschung
- WOGO
- WOGE
-
Team und Termine
- Hilfen zum Studium
- Praxisreferat
-
Studiengänge
-
Technik
- Aktuelles
- Kontakt
- Studieren
- Forschung
-
Projekte
-
Labore im Fachbereich Technik
- Additive Fertigung
- Denkraum
- Designlabor
- FabLab - Labor für studentische Projekte
- Automatisierungssysteme
- Bioverfahrenstechnik
- Biochemie/Molekulare Genetik
- Innovationen im Ingenieurwesen
- Instrumentelle Analytik
- Intelligente Produktionssysteme
- Kolbenmaschinen
- Maschinendynamik
- Leichtbaulabor
- Maschinenelemente
- Mechatronik
- Mikrobiologie
- Organische Chemie/Nachwachsende Rohstoffe
- Physikalische Chemie
- Polymere
- Produktionsplanung
- Produktionstechnik
- Rechnernetze
- Regelungstechnik
- Labor S4
- Technische Informatik
- Verfahrenstechnik
- Werkstoffkunde, Laser- und Fügetechnik
- Wind - und Solarenergie
- Zellkulturtechnik
- Labor IT-Sicherheit
- Forschung / Institute
- Unser Fachbereich
-
Studiengänge
- Applied Life Sciences
- Biotechnologie
- Biotechnologie im Praxisverbund
- Business Intelligence and Data Analytics (Master)
- Chemietechnik/Umwelttechnik
- Chemietechnik im Praxisverbund
- Elektrotechnik
- Elektrotechnik im Praxisverbund
- Engineering Physics
- Engineering Physics (Master)
- Erneuerbare Energien und Energieeffizienz
- Industrial Informatics (Master)
- Informatik
- Informatik im Praxisverbund
- Maschinenbau und Design
- Maschinenbau und Design im Praxisverbund
- Maschinenbau (Master)
- Medieninformatik (Online)
- Medieninformatik (Online, Master)
- Medientechnik
- Nachhaltige Produktentwicklung im Maschinenbau
- Nachhaltige Prozesstechnologie
- Nachhaltige Prozesstechnologie (PV)
- Wirtschaftsinformatik (Online)
- Regenerative Energien (Online)
- Technical Management (Master)
- Technology of Circular Economy (Master)
- Internationaler Studiengang Wirtschaftsingenieurwesen
- Wirtschaftsingenieurwesen – Engineering & Management
-
Wirtschaft
- Modulhandbücher, Ordnungen & Vorleistungen
- Aktuelles, Termine & Informationen zum SoSe 2026
- Projekte & Forschung
-
Studiengänge
- Business Management (M. A.)
- Energy & Sustainability Management (B. Sc.)
- Digital Management (B. Sc.)
- Business Management - BWL (B. A.)
- International Business & Culture (B. A.)
- Betriebswirtschaft dual (B.A.)
- Betriebswirtschaft (B. A.)
- Wirtschaftspsychologie (B. A.)
- International Business Administration (B. A.)
- Advanced Management berufsbegleitend (M. Sc.)
- Advanced Management Stipendium
- Management Consulting (M. A.)
- Wirtschaftsinformatik Online (M. Sc.)
- Das Team vom FB Wirtschaft
- Erstsemester & Studieninteressierte
- Absolvierende & Alumni
-
Auslandsbüro
- Im Studium
- Informationen für Schulen
-
Seefahrt und Maritime Wissenschaften
- Studium
- Service-Einrichtungen
- Beratung für Studierende
-
Campusleben
-
Fachbereiche
-
QuickLinks
-
Hochschule
- Für Unternehmen
-
Zentrum für Weiterbildung
- Übersicht
-
Weiterbildungen
- Burnout-Prophylaxe
- Cybercrime
- Gamification für Businesstransformation
- Business Basics for School
- Sustain 2030
- Lean Management
- „Nordbeat–der Norden macht Zukunft:Tag der Weiterbildung
- Business 2 Business - 5.0
- Betrieblicher Gesundheitsmanager in BPS
- Programmieren mit Scratch
- Cyber-Security Hacking Training
- Konfiguration mit Sidekick -Humanisierung der KI
- Kommunikation, Wertschätzung und Selbstmanagement
- Konflikt-Kommunikation
- Kommunikation und Gesprächsführung:Konflikt-Kommunikation
- Kommunikation & Zusammenarbeit
- Humor in der Beratung
- Kundenzentrierung-Customer Centricity für KMU & Start-UP
- Nachhaltigkeitsberichterstattung
- Gewaltfreie Kommunikation
- Casemanagement im Praxisalltag
- Trauma-Pädagogik
- Reflexionstag
- Outdoor-Erlebnis
- Finance for non-finance
- Management-Essentials: Gamification für BWL-Einsteigende
- Marketing Praxiswerkstatt
- Software Development
- Nachhaltige Führungskräfteentwicklung
- Agile Frameworks I
- Einführung in die Produktionstechnologie
- Traumaberatung
- Systemische Beratung und Coaching
- Windenergie-Nutzung
- Region im Fokus
- Presse
-
Organisation
-
Einrichtungen A-Z
- Arbeitssicherheit
-
Bibliothek
-
CampusDidaktik
- Team CampusDidaktik
- Tag der Lehre
- Q&A
- Positionspapiere
- Tools für Lehre und Zusammenarbeit
- Moodle
- Impulse und Inspiration für die Lehre
- Moodle
- Kleingruppenarbeit begleiten
- Urheberrecht in der Lehre
- KI in der Hochschullehre
- Hybride Lehre
- Barrierefreiheit in der Lehre
- Planspielzentrum
- Digitale Prüfungen
- Institut für projektorientierte Lehre (Ipro-L)
- Didaktische Beratung
- Career Service
- Datenschutz
- Finanzabteilung
- Gebäudemanagement
-
Gleichstellungsstelle
- Hochschulplanung und Qualitätssicherung
- health & sports
-
Immatrikulations- und Prüfungsamt
-
International Office
- Kommunikation und Hochschulkultur
- MeerCommunity Startup Center
- Nachhaltigkeit
- Ombudswesen
-
Personalabteilung
- Personalrat
- Präsidialbüro/Presse- und Öffentlichkeitsarbeit
- Rechenzentrum
- Sprachenzentrum
- Studium Generale
- MyCampus
- ver.di Betriebsgruppe
-
Wissens- und Technologietransfer
- Zentrale Studienberatung
- Zentrum für Weiterbildung
- Karriere
- Präsidium
- Veranstaltungen
- Leitbild
- Organigramm
- Zahlen, Daten und Fakten
-
Ordnungen, Richtlinien, Verkündungsblätter
- Ordnungen und Richtlinien
-
Ordnungen für Studiengänge
- Advanced Management
- Applied Life Sciences
- Betriebswirtschaft
- Betriebswirtschaft (dual)
- Biotechnologie/Bioinformatik
- Biotechnologie
- Biotechnologie im Praxisverbund
- Business Administration (dual)
- Business Intelligence and Data Analytics
- Business Management
- Business Management (Bachelor)
- Chemietechnik/Umwelttechnik
- Chemietechnik im Praxisverbund
- Digital Management
- Elektrotechnik
- Elektrotechnik im Praxisverbund
- Elektrotechnik und Automatisierungstechnik
- Energieeffizienz
- Energy and Sustainability Management
- Engineering Physics (Bachelor)
- Engineering Physics im Praxisverbund
- Engineering Physics (Master)
- Erneuerbare Energien und Energieeffizienz
- Industrial Informatics
- Informatik
- Informatik im Praxisverbund
- Inklusive Frühpädagogik
- Interdisziplinäre Physiotherapie/Motologie/Ergotherapie
- International Business Administration
- Internationaler Studiengang Wirtschaftsingenieurwesen (IBS)
- International Business and Culture
- Kindheitspädagogik
- Lasertechnik
- Management Consulting
- Maritime Operations
- Maritime Technology and Shipping Management
- Maschinenbau
- Maschinenbau und Design
- Maschinenbau und Design für Berufsqualifizierte
- Maschinenbau und Design im Praxisverbund
- Medientechnik
- Nachhaltige Produktentwicklung im Maschinenbau
- Nachhaltige Prozesstechnologie
- Nachhaltige Prozesstechnologie im Praxisverbund
- Nautik
- Nautik und Seeverkehr
- Online-Bachelorstudiengang Medieninformatik (Voll-/Teilzeit)
- Online-Masterstudiengang Medieninformatik (Voll-/Teilzeit)
- Online-Bachelorstudiengang Regenerative Energien
- Online-Bachelorstudiengang Wirtschaftsinformatik (Voll-/Teilzeit)
- Online-Masterstudiengang Wirtschaftsinformatik
- Physiotherapie
- Schiffs- und Reedereimanagement
- Soziale Arbeit
- Soziale Arbeit (BASA-online)
- Soziale Arbeit und Gesundheit im Kontext sozialer Kohäsion (Vollzeit/Teilzeit)
- Soziale Kohäsion im Kontext Sozialer Arbeit u. Gesundheit
- Sozial- und Gesundheitsmanagement
- Sozialmanagement
- Sustainable Energy Systems
- Technical Management
- Technology of Circular Economy
- Wirtschaftsinformatik (Dual)
- Wirtschaftsingenieurwesen Maritime Wissenschaften (B.Sc.)
- Wirtschaftsingenieurwesen - Engineering & Management
- Wirtschaftspsychologie
- Verkündungsblätter
- Gremien
- Beauftragte
- Hochschulwahlen
-
Einrichtungen A-Z
- Studienorte
-
Forschung
-
Forschungsprofil
- Forschungs- und Transferstrategie
- Forschungsschwerpunkte
-
Forschende
- Seefahrt und Maritime Wissenschaften
- Soziale Arbeit und Gesundheit
-
Wirtschaft
- Prof. Dr. Knut Henkel
- Prof. Dr. Tom Koch
- Prof Dr. Ute Gündling
- Prof Dr. Annika Wolf
- Prof. Dr. Jan Handzlik
- Prof. Dr. Hans-Gert Vogel
- Prof. Dr. Till Becker
- Prof. Dr. Henning Hummels
- Prof. Dr. Thomas Lenz
- Prof. Dr. Wolfgang Portisch
- Prof. Dr. Jan Christopher Pries
- Prof. Dr. Ute Rademacher
- Prof. Dr. Marco Rimkus
- Prof. Dr. Eva-Maria Schön
- Prof. Dr. Joachim Schwarz
- Technik - Elektrotechnik + Informatik
- Technik - Maschinenbau
-
Technik - Naturwissenschaftliche Technik
- Prof. Dr. Gerhard Illing
- Prof. Dr. Gottfried Walker
- Prof. Dr. Ingo de Vries
- Prof. Dr. Mark Rüsch gen. Klaas
- Prof. Dr. Jens Hüppmeier
- Prof. Dr. Iván Herráez
- Prof. Dr. Ralf Habermann
- Dr. Julia Jessica Reimer
- Prof. Dr. Claudia Gallert
- Prof. Dr.-Ing. Philipp Huke
- Prof. Dr. Martin Silies
- Prof. Dr. Martin Sohn
- Prof. Dr. Sven Steinigeweg
- Prof. Dr. habil. Ulrich Teubner
- Folgeabschätzung und Ethik
-
Projekte
-
Aktuelle Forschungsprojekte
- OS-LOTSE
- InnoWerft PLUS
- Applied Sustainable Transformation by Regional Anchors
- Adaptive Fortbildungen in der medienpädagogischen Altenbi
- AnkerPROF
- BUFFER+
- EARLY
- Entwicklung eines Reinigungsroboters für Offshore-WKA
- ExStyrol
- FlettnerFLEET
- GE-VORS
- Hyper4Rail
- INDUZELL
- InnoWerft
- Integrierte und innovative maritime Technologien für Mobi
- ISE-FiT Nordwerst
- KUNO
- MIINTER
- MeerCommunity
- NESSIE
- Nordwest Niedersachsen Nachhaltig Neu (4N)
- PANTHER
- ProlOg
- ReqET
- SIoT-Gateway
- SoGeWi
- SoWeKi
- StaKiNd
- Standardisierung, Weiterentwicklung und Kommunikation von
- Transferzentrum für Nachhaltige Mobilität
- TwinMaP
- VOLAP
- Wind & Regio
- W4S - Wind4Shipping
- WaddenVision
- Projekte nach Bereichen
- Beendete Projekte
-
Aktuelle Forschungsprojekte
-
Forschungseinrichtungen
- Promotionskollegien
-
Institute
-
Netzwerke
- Nationalpark Wattenmeer
- Promotionsnetzwerk Emden/Leer
- Digital Hub Ostfriesland (DHO)
- Tötungshandlungen in Einrichtungen des Gesundheitswesens
- Wachstumsregion Emsachse
- Maritimes Kompetenzzentrum (Mariko)
- greentech Ostfriesland
- NorShiP-Research School
- Association of Schools of Public Health
- Hochschulen für Gesundheit
- Deutsche Gesellschaft für Public Health
- Powerhouse Nord
- GENDERnet
- Einrichtungen in den Fachbereichen
-
Beratung
-
Forschungsprofil
You are here:
- Hochschule Emden/Leer
- Studierende
- Fachbereiche
- Technik
- Labore im Fachbereich Technik
- Labor IT-Sicherheit
- Lehre und Ausbildung
IT-Sicherheit lernt man nicht aus Büchern allein. In unseren Lehrveranstaltungen und Projekten bringen wir Studierenden bei, wie Systeme wirklich funktionieren – und wie man sie angreift und verteidigt. Unsere Lehre ist hands-on: Du arbeitest mit echten Security-Tools, analysierst echte Schwachstellen und lernst, wie Hacker denken.
Praxis schlägt Theorie
Bei uns lernst du nicht nur, wie ein Buffer Overflow theoretisch funktioniert – du exploitest ihn selbst. Du analysierst nicht nur Verschlüsselungsalgorithmen auf dem Papier – du brichst sie. Und du liest nicht nur über Penetration Testing – du hackst echte Systeme in unserer Laborumgebung. Diese praktische Herangehensweise bereitet dich optimal auf die Realität vor. Unsere Absolventinnen und Absolventen steigen mit Portfolio und praktischer Erfahrung ins Berufsleben ein, nicht nur mit Zertifikaten.
Klein, aber fein
Als überschaubare Hochschule bieten wir, was große Unis nicht können: persönliche Betreuung. Du hast direkten Zugang zu Professoren und Forschenden. Fragen klärst du in der Sprechstunde, nicht in überfüllten Hörsälen. Und wenn du tiefer in ein Thema einsteigen willst, unterstützen wir dich – mit Equipment, Know-how und Zeit. In unseren kleinen Gruppen kennen wir dich beim Namen. Du bist kein Matrikelnummer, sondern Teil unseres Teams.
Was wir lehren
Red/Blue Teaming
Lerne beide Seiten des Spiels kennen. Als Red Team greifst du Systeme an – als Blue Team verteidigst du sie. Diese Perspektivwechsel macht dich zum besseren Security-Experten. Du verstehst Angriffe, weil du sie selbst durchführst. Und du weißt, wie man verteidigt, weil du weißt, wie Angreifer denken.
In unseren Red/Blue Team Exercises simulieren wir realistische Szenarien: von der Reconnaissance über Exploitation bis zur Post-Exploitation. Dabei lernst du Tools wie Metasploit, Burp Suite, Wireshark und viele mehr kennen.
Kryptoanalyse / Kryptologie
Verschlüsselung ist das Fundament digitaler Sicherheit. Wir bringen dir bei, wie moderne Kryptographie funktioniert – und wo ihre Schwächen liegen. Von symmetrischen Blockchiffren über Public-Key-Verfahren bis zu Hash-Funktionen: Du lernst nicht nur die Theorie, sondern auch, wie man kryptographische Implementierungen auf Schwachstellen prüft.
Dabei nutzen wir mathematische Methoden genauso wie praktische Tools. Du analysierst reale Protokolle, findest Schwachstellen in Implementierungen und verstehst, warum manche Verschlüsselungen sicher sind – und andere nicht.
Penetration-Testing
Penetration Testing ist die Königsdisziplin der IT-Sicherheit. Du lernst, Systeme systematisch auf Schwachstellen zu prüfen – vom Webserver über IoT-Geräte bis zu kompletten Netzwerken. Dabei arbeitest du nach professionellen Methoden und lernst, wie man Ergebnisse dokumentiert und Kunden berät.
Unsere Pentesting-Ausbildung umfasst Web Application Security, Network Pentesting, Wireless Security und Mobile Security. Du arbeitest mit denselben Tools, die auch professionelle Pentester nutzen – von Nmap über Burp Suite bis zu spezialisierter Hardware.
Unsere Lehrveranstaltungen im Detail
Grundlagen der IT-Sicherheit (Grundstudium Bachelor Informatik)
Das Modul „Grundlagen der IT-Sicherheit“ vermittelt eine fundierte Einführung in zentrale Konzepte, Bedrohungen und Schutzmechanismen moderner IT-Systeme. In der Vorlesung werden grundlegende Sicherheitsprinzipien, typische Angriffsszenarien sowie technische und organisatorische Schutzmaßnahmen behandelt.
Ergänzend zur Theorie bearbeiten die Studierenden praxisnahe Aufgaben und Übungen, in denen Sicherheitskonzepte angewendet und einfache Angriffs- und Verteidigungsszenarien nachvollzogen werden. Ziel ist es, ein grundlegendes Verständnis für die Funktionsweise sicherer IT-Systeme zu entwickeln und Sicherheitsrisiken systematisch zu erkennen und zu bewerten.
Was du lernst:
Grundlegende Begriffe und Ziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verbindlichkeit)
Typische Bedrohungen und Angriffsarten in IT-Systemen
Grundlagen der Netzwerksicherheit und Zugriffskontrolle
Einführung in Kryptographie und sichere Kommunikation
Sensibilisierung für Sicherheitsrisiken in Software und Betriebssystemen
Anwendung grundlegender Sicherheitsmaßnahmen in praxisnahen Szenarien
Voraussetzungen (empfohlen): Mathematik-Grundlagen (Modulare Arithmetik)
Kryptologie (Vertiefungsrichtung IT-Sicherheit)
Theorie trifft Praxis: Du lernst nicht nur, wie AES, RSA und SHA funktionieren, sondern auch, wie man sie richtig implementiert und einsetzt. Wir behandeln sowohl die mathematischen Grundlagen als auch praktische Implementierungsfallen.
Was du lernst:
Symmetrische und asymmetrische Kryptographie
Hash-Funktionen und MACs
Schlüsselaustausch-Protokolle
Theorie und Einsatz von Strom- und Blockchiffren
Pseudozufallszahlen
Kryptoanalyse-Grundlagen
Voraussetzungen (empfohlen): Grundlagen der IT-Sicherheit (Pflichtfach Bachelor Informatik), Mathematik-Grundlagen (Modulare Arithmetik)
Ethical Hacking und Penetration-Testing (EHuP) (Vertiefungsrichtung IT-Sicherheit)
Die fortgeschrittene Veranstaltung für die Vertiefungsrichtung IT-Sicherheit für alle, die tiefer einsteigen wollen. Hier lernst du komplexe Angriffsketten zu planen und durchzuführen – von der Reconnaissance über Social Engineering bis zur Lateral Movement im Netzwerk.
Was du lernst:
Wifi-Security (WPA2/WPA3, WPA Enterprise, Eviltwin und mehr)
TLS Angriffe
Passwortbasierte Angriffe
Bufferoverflow Erkennung und Ausnutzung
Antivirus Evasion
Active Directory Angriffe (Kerberoasting, Golden Tickets)
Privilege Escalation (Windows & Linux)
Lateral Movement und Persistence
Red Team Reporting (durch Laborberichte)
Voraussetzungen (empfohlen): Kryptologie, Rechnernetzwerke
Spezielle Verfahren der IT-Sicherheit (Vertiefungsrichtung IT-Sicherheit)
Das Modul bietet einen praxisnahen Einstieg in die Post-Quantum-Kryptographie. In einer Vorlesung werden grundlegende Konzepte sowie ein relevantes Post-Quantum-Kryptosystem und dessen Schwachstellen vermittelt. Dieses Wissen wird in einer praxisorientierten Krypto-Challenge angewendet, bei der verschlüsselte Nachrichten analysiert und entschlüsselt werden.
Ergänzend bearbeiten die Studierenden ein aktuelles Thema aus der IT-Sicherheit im Rahmen eines Seminarteils. Die Ergebnisse werden wissenschaftlich ausgearbeitet und präsentiert. Die Modulnote setzt sich aus der schriftlichen Ausarbeitung, dem Vortrag sowie der Lösung und dem Code der Krypto-Challenge zusammen. Die Bearbeitung erfolgt wahlweise einzeln oder in Zweiergruppen.
Was du lernst:
Grundlagen der Post-Quantum-Kryptographie
Funktionsweise und Schwachstellen eines Post-Quantum-Kryptosystems
Methoden der Kryptoanalyse und des intelligenten Bruteforcings
Vertiefte Auseinandersetzung mit aktuellen Themen der IT-Sicherheit
Wissenschaftlich korrektes Recherchieren, Arbeiten und Schreiben
Vorbereitung auf spätere Projekt- und Abschlussarbeiten
Voraussetzungen (empfohlen): Kryptologie, Ethical Hacking und Penetrations-Testing
Von Vorlesung bis Capture-the-Flag
Unsere Lehrveranstaltungen kombinieren verschiedene Formate: Vorlesungen für theoretische Grundlagen, Laborübungen für praktische Erfahrung und Projekte für tieferes Lernen.
Besonders beliebt sind unsere Capture-the-Flag Challenges – realistische Hacking-Szenarien, in denen du gelernte Techniken anwendest. Jede Challenge ist ein Puzzle aus verschiedenen Schwachstellen, die du kombinieren musst.
In Projektarbeiten kannst du eigene Ideen umsetzen: Entwickle ein eigenes Security-Tool, analysiere eine aktuelle Schwachstelle oder führe eine tiefgehende Sicherheitsanalyse durch.
Individuell betreut
In kleinen Gruppen können wir individuell auf dich eingehen. Fragen klärst du direkt mit dem Dozenten, nicht mit überlasteten Tutoren. Wenn du in einem Bereich besonders interessiert bist, unterstützen wir dich mit weiterführenden Aufgaben und Literatur.
Sprechstunden sind bei uns keine Massenveranstaltung. Du bekommst Zeit für deine Fragen – ob es um die Abschlussarbeit geht, ein schwieriges Konzept aus der Vorlesung oder deine Karriereplanung.
Für wen ist unsere Lehre geeignet?
Für Bachelor-Studierende
Egal ob du Informatik, Medieninformatik oder einen verwandten Studiengang studierst – bei uns kannst du IT-Sicherheit als Schwerpunkt wählen. Unsere Veranstaltungen sind so konzipiert, dass du mit Grundkenntnissen einsteigen und dich bis zum Experten-Level entwickeln kannst. Die Vertiefungsrichtung IT-Sicherheit ist ein Zertifikat für den Bachelor Informatik. Studierende anderer Studiengänge können sich diesen aber ebenfalls beim Immatrikulationsamt als zusätzliche Studienleistung anerkennen lassen. In manchen Fällen können Kurse aus dieser Vertiefung auch in anderen Studiengängen als WPF anerkannt werden. Im Zweifel kann hierzu das zuständige Immatrikulationsamt bzw. die Prüfungskommissionsvorsitzende Auskunft hierzu geben.
Schon im Bachelor kannst du an Forschungsprojekten mitarbeiten, eigene Tools entwickeln oder an Capture-the-Flag-Wettbewerben teilnehmen. Viele unserer Studierenden publizieren bereits während des Studiums.
Für Master-Studierende
Wir sind aktuell nicht direkt im Master involviert. Dennoch kannst du auch hier unsere Bachelorveranstaltungen besuchen und dir die zusätzlichen Credit-Punkte zertifizieren lassen. Je nach Master-Prüfungsordnung kann es möglich sein bestimte Fächer auch im Master anerkennen zu lassen. Hierfür ist allerdings ein höherer Aufwand vom Masterstudierenden gefordert, damit der Leistungsanspruch zum Bachelor sichtbar wird. Wenn du Interesse daran hast, schreib uns einfach an, eine Lösung lässt sich hier meist finden. Ob deine MPO dies zulässt erfährst du über das jeweilige Modulhandbuch deines Studiengangs.
Für Quereinsteiger
Du kommst aus einem anderen Fach (bspw. Medientechnik, Elektrotechnik, Maschinenbau), interessierst dich aber für IT-Sicherheit? Sprich uns an! Mit entsprechender Motivation und Bereitschaft, Grundlagen nachzuholen, finden wir einen Weg. Du wärst nicht der erste, der sich in einem Kernthema, was viele Studiengänge betrifft, weiterbilden will.
Bereit, IT-Sicherheit wirklich zu lernen?
Egal ob du schon bei uns studierst oder noch überlegst – sprich uns an! Wir beantworten deine Fragen zu Lehrveranstaltungen, Abschlussarbeiten oder Karrieremöglichkeiten.
Kontakt:
- Allgemeine Fragen: Prof. Dr. Patrick Felke – patrick.felke(at)hs-emden-leer.de
- Studentische Anfragen: M.Eng. Frederik Gosewehr – frederik.gosewehr(at)hs-emden-leer.de


