Bachelor Informatik
Prüfungsordnung, Modulhandbuch, Studienpläne
Wir bieten jedes Trimester Lehrveranstaltungen an. Zusätzliche Informationen zu den einzelnen Veranstaltungen wie ECTS-Leistungspunkte etc. entnehmen Sie bitte dem Modulhandbuch bzw. der Prüfungsordnung für Ihren Studien- und Jahrgang.
Die Vorlesung "Sichere vernetzte Anwendungen" betrachtet Methoden, Konzepte und Werkzeuge zur Absicherung von verteilten Systemen über deren gesamten Lebenszyklus. Anhand von Webanwendungen und anderen serverbasierten Netzdiensten werden Angreifer-, Bedrohungs- und Trustmodelle sowie typische Design-, Implementierungs- und Konfigurationsfehler und deren Zustandekommen analysiert. Auf Basis dieser Grundlagen wird ein systematisches Vorgehen bei der Entwicklung möglichst sicherer vernetzter Anwendungen erarbeitet. Nach einem Überblick über die Besonderheiten der auf IT-Sicherheitsaspekte angepassten Entwicklungsprozesse werden ausgewählte Methoden und Werkzeuge sowie ihr Einsatz in den einzelnen Phasen des Softwarelebenszyklus mit den Schwerpunkten Implementierung und operativer Einsatz vertieft.
In der Übung werden einfache Anwendungsbeispiele implementiert und analysiert, um die behandelten Sicherheitslücken und den Umgang mit den vorgestellten Werkzeugen zu vertiefen.
Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Die Vorlesung Sicherheitsmanagement führt in die organisatorischen und technischen Aspekte des Umgangs mit dem Thema Informationssicherheit in komplexen Umgebungen ein, beispielsweise in Konzernen mit mehreren Standorten und bei organisationsübergreifenden Kooperationen wie Zulieferpyramiden oder internationalen Forschungsprojekten. Auf Basis der internationalen Normenreihe ISO/IEC 27000, die u.a. im Rahmen des IT-Sicherheitsgesetzes auch national stark an Bedeutung gewinnt, und weiterer Frameworks wie COBIT werden die Bestandteile so genannter Informationssicherheits-Managementsysteme (ISMS) analysiert und Varianten ihrer Umsetzung mit den damit verbundenen Stärken und Risiken diskutiert. Neben der Integration vorhandener technischer Sicherheitsmaßnahmen in ein ISMS werden auch die Schnittstellen zu branchenspezifischen Vorgaben, beispielsweise dem Data Security Standard der Payment Card Industry, zum professionellen IT Service Management bei IT-Dienstleistern und zu gesetzlichen Auflagen betrachtet.
Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Die Lehrveranstaltung "Ausgewählte Kapitel der IT-Sicherheit" ist primär Teil des Moduls "Grundlagen der Informationssicherheit" und komplementiert die Vorlesung "Sicherheit in der Informationstechnik". Die "ausgewählten Kapitel" vertiefen dabei einige Aspekte der Informationssicherheit mit hoher praktischer Relevanz u.a. anhand von Fallbeispielen aus der Praxis und Lösungsansätzen auch aus der Forschung. Aktuelle Themenschwerpunkte sind dabei Security Incident Response mit Breach- und Malware-Analyse, Social Engineering (Faktor Mensch in der Informationssicherheit) und Stolperfallen bei angewandter Kryptographie.
In der Übung wird der behandelte Stoff durch eigene Analysen weiterer Fallstudien und die Einführung in technische Werkzeuge vertieft.
Das Grundlagenmodul kann entweder im Bachelor- oder im Masterstudium belegt werden. Für die Bachelorstudiengänge INF und WIN wird es wie für die Wahlpflichtmodule üblich im Frühjahrstrimester angeboten. Für die Masterstudiengänge CYB und ME wird es im Wintertrimester angeboten und sollte zu Beginn des Masterstudiums belegt werden.
Die "ausgewählten Kapitel" können auch im Rahmen des Moduls "Cyber-Defence" in den Masterstudiengängen INF und WIN (im WT oder FT des ersten oder zweiten Studienjahrs) belegt werden.
Die Unterlagen werden über ILIAS bereitgestellt.
Im Rahmen der Seminarmodule der Studiengänge CYB, INF und WIN wird in der Regel pro Trimester ein Seminar angeboten. Die Teilnehmenden erarbeiten ihr Thema weitgehend selbstständig anhand empfohlener Literatur und werden dabei von wissenschaftlichen Mitarbeitenden betreut. Im Rahmen von Gruppenveranstaltungen profitieren sie zudem vom Austausch mit anderen Studierenden. Die Ergebnisse werden in einer wissenschaftlichen Ausarbeitung sowie in Präsentationen und Diskussionen aufbereitet.
Die derzeit übergeordneten Themenbereiche für Seminararbeiten sind im
Die Seminare können sowohl im Bachelor- als auch im Masterstudium belegt werden, wobei sich die vergebenen Themen entsprechend im Umfang und Anspruch unterscheiden.
Wie bei Seminaren an der Fakultät für Informatik üblich, melden Sie sich bitte möglichst bereits im vorherigen Trimester per E-Mail an. Aktuelle Informationen zu Seminarformaten und verfügbaren Themen in den genannten Bereichen finden Sie auf den jeweiligen Unterseiten.
Zu Beginn jedes Trimesters findet eine Kick-Off-Veranstaltung statt, in der der Seminarablauf nochmals erläutert, die Themen- und Betreuerzuordnung finalisiert und alle relevanten Termine festgelegt werden.
Die beiden Module "Einführung in die Informatik" führen die Studierenden zu Beginn des Studiums an die Konzepte und Methodik der Softwareentwicklung heran.
Ein kurzer Abriss über Entstehung und Organisation des Fachs vermittelt wesentliche Grundbegriffe wie digitale Information, Algorithmen und deren Korrektheit, Syntax und Semantik sowie Modellbildung. Als Basis für das Verständnis der Syntax und Semantik von Programmiersprachen werden verschiedene Ersetzungssysteme eingeführt: zuerst Markov-Algorithmen, kontextfreie Grammatiken und Termersetzungssysteme, später Lambda-Kalkül und operationale Semantik. Anhand der funktionalen Anteile einer modernen Programmiersprache (Scala) werden die Studierenden an Konzepte und Methodik der Programmentwicklung herangeführt. Die Studierenden lernen Rekursion als Grundkonzept zur Strukturierung von Abläufen und Datenmengen kennen, Induktion als komplementäres Hilfsmittel zum Korrektheitsnachweis. Den Datentypen als weiterem Grundkonzept begegnen sie laufend. Fortgeschrittene Programmiertechniken wie die Verwendung von Funktionalen werden an Fallstudien demonstriert.
Die Studierenden lernen eine Reihe verschiedener Techniken (schrittweise Verfeinerung, von Zusicherungen geleitete Entwicklung, Verwendung von Mustern wie Bisektion, Backtracking und Dynamische Programmierung), mit denen man systematisch effiziente Problemlösungen findet. Die Anwendung dieser Techniken wird an vielen bekannten Algorithmen (u.a. Quicksort, Warshall, Damenproblem) illustriert. Ihre programmiertechnischen Möglichkeiten erweitern sie in der imperativen Programmierung um Pakete, Zeiger und generische Parametrisierung: Pakete fassen zusammengehörige Programmbausteine zu Einheiten zusammen, die als Ganzes importiert werden und zur Modularisierung größerer Programme beitragen. Mit Zeigern lassen sich nicht nur rekursiv definierte, hierarchische Datenstrukturen effizient implementieren, sondern auch beliebig komplexe Geflechtstrukturen. Generische Parameter erhöhen die Anpassbarkeit von Programmteilen an neue Aufgabenstellungen und erleichtern damit deren Wiederverwendung.
Den Studierenden werden verschiedene Abstraktionsmechanismen vorgestellt: die Anhebung des sprachlichen Niveaus bei der Einführung höherer Programmiersprachen, Abstraktion durch Parametrisierung und Abstraktion bei Spezifikationen; schließlich prozedurale Abstraktion und Datenabstraktion.
Mit den Streuspeichertabellen sowie den AVL- und B-Bäumen lernen die Studierenden exemplarisch Datenstrukturen zur hocheffizienten Speicherung großer Datenmengen kennen. Auf solchen Datenstrukturen beruhen nicht nur wesentliche Teile der Klassenbibliotheken objektorientierter Programmiersprachen, sondern auch die Implementierung moderner Datenbanksysteme. Verschiedene Effizienzbegriffe werden kurz vorgestellt und durch einfache "worst-case"-Abschätzungen von Laufzeit und Speicherplatz nachgewiesen.
In den Übungen wenden die Studierenden die vorgestellten Methoden auf kleinere Probleme an, wobei sie von den Betreuern schrittweise an eine selbständige Arbeitsweise herangeführt werden. Sie erlernen dabei auch den praktischen Umgang mit geeigneten Programmierwerkzeugen.
Die beiden Lehrveranstaltung werden für die Bachelorstudiengänge INF, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.
Sie finden üblicherweise im Herbst- und Wintertrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.
Die Lehrveranstaltung "Einführung in die Programmierung" vermittelt die Konzepte und Methoden der Programmentwicklung am Beispiel der Programmiersprache Python. Im Vorlesungsteil werden die bis dahin im Studium vermittelten theoretischen Grundlagen aufgegriffen, weiterentwickelt und anhand zahlreicher Code-Beispiele veranschaulicht. In den Übungen entwickeln die Studierenden eigene Funktionen und Programme in Python auf Basis sowohl präziser Spezifikationen als auch bewusst etwas abstrakterer Vorgaben, mit denen man im IT-Betrieb bei der Automatisierung von Aufgaben und der Erstellung eigener kleiner Software-Tools typischerweise konfrontiert wird. Behandelt werden in Vorlesung und/oder Übung unter anderem:
Über in Python implementierte Beispielfunktionen und -programme werden die Zusammenhänge mit den Inhalten anderer Lehrveranstaltungen veranschaulicht, u.a. zu den Themengebieten formale Sprachen und O-Notation. Blicke über den Tellerrand bereiten auf die objektorientierte Programmierung vor.
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Die Lehrveranstaltung "Rechnernetze" vermittelt Grundlagenwissen über Kommunikationsprotokolle, deren Einsatz in organisationsinternen Datennetzen sowie im Internet und die dafür benötigten Netzkomponenten. Behandelt werden in Vorlesung und/ oder Übung unter anderem:
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Die Lehrveranstaltung "Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge" behandelt die Planung, Umsetzung, Kontrolle und Verbesserung von Informationssicherheitsmanagementsystemen (ISMS) auf Basis von Standards, praxisbewährten Ansätzen (good practices) und branchenspezifischen Vorgaben. Dabei werden verschiedene Perspektiven und Aufgaben sowie deren Zusammenspiel beleuchtet, beispielsweise des Top-Level-Managements der Organisation, des Chief Information Security Officers und des IT-Personals.
Behandelt werden in Vorlesung und/oder Übung unter anderem:
Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.
Die Vorlesung Identitätsmanagement betrachtet unterschiedliche Protokolle für Identitätsmanagement im Web-Bereich und deren Zusammenspiel mit der Sicherheit. Anhand unterschiedlicher Modelle des Identitätsmanagements werden die darin enthaltenen Protokollen, u.a. SAML, OAuth, OpenID Connect und User Managed Access, mit deren Rollen, Architekturen, Austauschformaten und mit Hilfe von Verwendungsbeispielen erklärt. Darauf aufbauend wird deren Sicherheit und das Vertrauen in die gesendeten Benutzerinformationen analysiert. Dies beinhaltet typische Design-, Implementierungs- und Konfigurationsfehler sowie Fehler im Design der Protokolle selbst. Nach diesem Grundstock werden unter Einbeziehung von IT-Sicherheit und Security Management Normen, Guidelines, wie NIST SP 800-63, und praktischen Anwendungen, u.a. Vectors of Trust, dessen betrachtet. Abschließend wird ein Überblick über angrenzende Themen, wie Identitäten bei IoT, DNS und IEEE 802.1X, gegeben.
Die Lehrveranstaltung wird für die Masterstudiengänge CYB und CAE angeboten. Die Details dazu entnehmen Sie bitte dem jeweiligen Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Vorlesung wird üblicherweise im Wintertrimester angeboten. Die Unterlagen werden über ILIAS bereitgestellt.
In der Lehrveranstaltung "Methoden der Cyber Security" wird der Schutz von ruhenden und bewegten Daten sowie die Sicherheit der technischen Systeme, welche die Übertragung, Verarbeitung und Speicherung dieser Daten und Informationen ermöglichen und unterstützen, aus zwei Blickwinkeln betrachtet: Zum einen lernen die Studierenden Techniken und Werkzeuge kennen, um die gängigen Schutzziele von Daten, Sendern und Empfängern sowie der beteiligten technischen Systeme sicherzustellen. Dazu gehören Verschlüsselungsverfahren, kryptographische Protokolle, Authentifizierungsverfahren und Mechanismen der Zugriffskontrolle. Zum anderen werden die mannigfaltigen technischen Möglichkeiten, den Austausch von Informationen per se zu verbergen sowie Ursprung und Empfänger bzw. den Weg der Daten zu verschleiern und zu tarnen, betrachtet. Die vorgestellten und diskutierten Verfahren umfassen u.a. steganographische Techniken, Anonymisierungs- und Pseudonymisierungsverfahren sowie Onion Routing.
Die Lehrveranstaltung wird für den Masterstudiengang ISS angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Unterlagen werden über ILIAS bereitgestellt.
Die Lehrveranstaltung "Sicherheit in der Informationstechnik" (MVIT) vermittelt theoretische, praktische und anwendungsbezogene Kompetenzen, um Bedrohungen, Schwachstellen und Risiken bei der Verarbeitung, Übertragung und Speicherung von Informationen, insbesondere in einer vernetzten IT-Infrastruktur, zu erkennen, einzuordnen und perspektivisch zu bewerten. Die Studierenden sind mit den organisatorischen Instrumentarien und den technischen Möglichkeiten zur Herstellung und Aufrechterhaltung eines sicheren und datenschutzkonformen IT-Betriebs vertraut. Sie sind in der Lage, Herausforderungen und Fragestellungen der Informationssicherheit und des Datenschutzes hinsichtlich ihrer eigenen beruflichen Tätigkeit im ITZBund zu reflektieren und zu analysieren, selbstständig Lösungsvorschläge zu erarbeiten und diese fundiert und nachvollziehbar gegenüber Dritten zu vertreten. Die Studierenden können konkrete Herausforderungen und Szenarien der IT-Sicherheit fachlich und methodisch fundiert bearbeiten und inhaltliche Beiträge zur Verbesserung der IT-Sicherheit in den Geschäftsprozessen und Fachverfahren des ITZBund liefern.
Die Lehrveranstaltung wird für den Masterstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Unterlagen werden über ILIAS bereitgestellt.
Hier finden Sie hilfreiche Ressourcen für studentische Arbeiten, insbesondere die LaTeX-Vorlage für Ausarbeitungen und das Merkblatt zur Anfertigung studentischer Arbeiten.