Logo 1

Bachelorstudium

Sichere Informationssysteme


Anbieter:

Beschreibung

Die zunehmende Vernetzung von Informationen, Kommunikation und Wissen erfordert hochqualifizierte SpezialistInnen, die dafür sorgen, dass Daten abgesichert werden, vertrauenswürdig sind und jederzeit zur Verfügung stehen.

Das Bachelorstudium Sichere Informationssysteme bildet ExpertInnen aus, die diesen Themen und den Herausforderungen Cyberkriminalität, Hacking und Datendiebstahl erfolgreich begegnen.

Die Ausbildungsschwerpunkte im Studium sind Netzwerksicherheit, Datensicherheit und Systemsicherheit. Den Fokus der Vertiefung können die Studierenden selbst bestimmen.

Studieninhalt

Studieninhalte

Das Ausbildungskonzept im Bachelor-Studiengang „Sichere Informationssysteme“ orientiert sich an folgenden Schwerpunktthemen:

Sichere Infrastruktur

Sichere Infrastraktur beinflusst die Sicherheit von Anwendungen und Diensten wesentlich. Neben den notwendigen Grundlagen aus den Bereichen Hardware, Betriebssysteme, Computernetzwerke und Datenbanken werden Konzepte zur automatisierten, softwaregestützten Bereitstellung von Infrastruktur „on-premise“ aber auch in der Cloud vermittelt.

Hacking & PenTesting

Praktische Kompetenzen im Angreifen von Systemen, Software und Netzwerken sind wesentlich, um Angriffe besser zu verstehen und zu verhindern. Die erworbenen Fähigkeiten sind in vielen Berufsfeldern wie zum Beispiel Penetration Testing, IT-Forensik oder sicherer Softwareentwicklung von Bedeutung.

Sichere Software

Entscheidend für den Betrieb von zuverlässigen Systemen ist die Softwareentwicklung unter hohen Sicherheits- und Qualitätsaspekten auf allen Ebenen, vom Betriebssystem bis zur Applikation. Dafür werden die sichere System-, Anwendungs- und Webentwicklung, das korrekte Anwenden von Algorithmen sowie die Softwarequalitätssicherung sowohl theoretisch behandelt als auch praktisch in Übungen und Projekten angewendet.

Kryptographie

Kryptographie ist ein Grundbaustein für sichere Systeme und sichere Kommunikation. Mit kryptographischen Verfahren können Daten vor unberechtigtem Zugriff geschützt, Veränderung an Daten erkannt und Urheber von Daten identifiziert werden. Das Wissen über moderne Verschlüsselungsalgorithmen und digitale Unterschriften ist Voraussetzung für das Entwickeln von sicheren Anwendungen.

Recht & Compliance

Auch das Einhalten relevanter Normen für IT-Systeme ist sicherzustellen. Im Rahmen von Recht und Compliance soll ein Überblick über die einschlägigen IT-Security Normen gegeben werden – von IT-Rechtsgrundlagen, über Grundzüge des Datenschutzrechts bis hin zu ganz spezifischen Vorgaben (z. B. kritische Infrastrukturen).

Incident Handling

Eine Voraussetzung für den sicheren Betrieb von IT-Systemen ist deren sorgfältige Planung und Dimensionierung sowie die Implementierung eines IT-Servicemanagements. Durch Informationssicherheits- und Notfallmanagement wird für die erforderlichen präventiven und reaktiven organisatorischen Maßnahmen zur Sicherstellung der IT-Security gesorgt, wobei der Schutz von kritischen Infrastrukturen und ICS-Systemen ein wichtiges Spezialgebiet darstellen. Incident Analyse & IT-Forensik sorgen bei Vorfällen für eine möglichst lückenlose Aufklärung.

Organisation und Management

Für eine umfassende und unternehmensweite IT-Security ist auch das sicherheitskonforme Verhalten von Mitarbeiter*innen von eminenter Bedeutung. Unternehmen haben immer häufiger mit folgenschweren Angriffen unter Ausnutzung der „menschlichen Schwachstelle“ zu kämpfen. Deshalb werden Themen wie Security Awareness, Social Engineering und sichere Geschäftsprozesse für Sicherheitsexpert*innen der Zukunft immer wichtiger. Diese werden im Studium eingehend vermittelt.

Qualifikationsprofil

Der Bedarf an gut ausgebildeten IT-SicherheitsexpertInnen nimmt ständig zu. So lassen sich auch für kommende Jahre hervorragende Jobaussichten prognostizieren. Erfolgreichen StudentInnen steht – wie an bisherigen AbsolventInnen eindrucksvoll zu sehen ist – die ganze Welt offen.

In der Praxis beschäftigen Sie sich beispielsweise mit

  • der Absicherung von Firmennetzwerken gegen unberechtigten Datenzugriff,
  • der Erkennung und Abwehr von Cyberspace-Attacken sowie deren forensischer Analyse,
  • der Realisierung sicherheitskritischer und ausfallsicherer Software- und Serversysteme,
  • der Entwicklung modernster Verfahren zum Schutz des Unternehmenswissens,
  • dem Aufbau eines abgesicherten Umfelds zur reibungslosen Kommunikation.

IT-SicherheitsexpertInnen sind in einer Fülle unterschiedlichster Einsatzbereiche tätig. Diese reichen von Sicherheitsverantwortlichen in Unternehmen über SpezialistInnen im Beratungsumfeld bis hin zu Verantwortungsträgern für Sicherheitsfragen im öffentlichen Bereich.

Einstiegsvoraussetzungen

Einstiegsvoraussetzungen für Bachelor-Studien

Alles, was du wissen musst, um in Österreich ein Bachelor-Studium zu beginnen.

Zum Ratgeber

Hochschulreife (Matura, Reifeprüfung, Berufsreifeprüfung, Abitur), einschlägige Studienberechtigungsprüfung oder FH-Studienbefähigungslehrgang

Potenzialtest und Bewerbungsgespräch

Kontaktmöglichkeiten