Cyber Security

Bachelor of Science (B.Sc.)

  • Digital

Bachelor-Studiengang Cyber Security (B.Sc.)

Cyber-Angriffe erfolgreich abwehren

Der Schutz gegen Cyber-Kriminalität wird für Unternehmen und Behörden immer wichtiger. Im Bachelor-Studiengang „Cyber Security“ lernen Sie, Sicherheitsarchitekturen, -verfahren und -technologien zu entwickeln und zu bewerten und zunehmenden Bedrohungen präventiv entgegenzuwirken.

Sie erlangen Programmierkenntnisse sowie essenzielles Fachwissen über Netzwerke, Datenbanken und Betriebssysteme. Darauf aufbauend beschäftigen Sie sich mit Systemsicherheit, Web Security Technologie und angewandter Kryptografie. In simulierten Cyber-Attacken gegen die IT-Sicherheitsarchitektur eines fiktiven Unternehmens lernen Sie, die Vorgehensweise von Hackern nachzuvollziehen, Schwachstellen oder Sicherheitslücken zu erkennen und Abwehrtechniken anzuwenden.

Daten und Fakten auf einen Blick

Studienmodell

Digital

Leistungsumfang

180 ECTS

Studiengebühr

18.690,00 Euro zahlbar in 42 Monatsraten à 445 Euro

Studienform

Berufstätige, Abiturienten - dual

Akkreditierung (Bachelor)

Die FOM und all ihre Studiengänge sind akkreditiert. Sämtliche Abschlüsse sind staatlich und international anerkannt. Ein Bachelor-Abschluss der FOM berechtigt Sie somit zur Aufnahme eines Master-Studiums und einer anschließenden Promotion.

Vor dem Studium

Für wen eignet sich das Studium?

Für Berufstätige und Auszubildende aus den Bereichen:

  • IT-Architektur
  • Cloud Computing
  • Software-Entwicklung
  • Netzwerktechnik
  • Datenbankmanagement
  • IT-Beratung
  • Prozessmanagement
  • Informationssicherheit & Datenschutz
  • Software Engineering
  • Projektmanagement

Nach dem Studium

Ihre Zukunftsperspektiven

Das Studium qualifiziert für folgende Aufgaben: 

  • Projektmanagement: Planung, Durchführung und Controlling von Projekten im Bereich Cyber Security
  • IT-Sicherheit: Implementierung von Sicherheitstechnologien, Auswahl von Software- und Hardwarelösungen sowie
    Webtechnologien
  • Risikoanalyse: Validierung von Cyber-Security-Systemen

Auf einen Blick

Was Sie für die Zulassung benötigen

  • Allgemeine Hochschulreife (Abitur), Fachhochschulreife oder sonstige als gleichwertig anerkannte Vorbildung (z.B. abgeschlossene Ausbildung – entweder mit dreijähriger Berufserfahrung oder mit abgeschlossener Aufstiegsfortbildung)
  • und aktuelle Berufstätigkeit (Vollzeit- sowie Teilzeittätigkeit) oder betriebliche Ausbildung, Traineeprogramm, Volontariat. Sollten Sie aktuell nicht berufstätig sein, jedoch eine Berufstätigkeit anstreben, kontaktieren Sie bitte unsere Studienberatung. Wir unterstützen Sie gerne und prüfen gemeinsam Ihre individuellen Möglichkeiten der Zulassung.

Semesterbeginn & Dauer

  • Semesterbeginn: März und September
  • Semesterferien: August und Mitte bis Ende Februar
  • Dauer: 7 Semester

Studiengebühren

  • Studiengebühr 18.690,00 Euro zahlbar in 42 Monatsraten à 445 Euro
  • Prüfungsgebühr 500,00 Euro Einmalzahlung (mit Anmeldung zur Abschlussarbeit, bei Wiederholung der Abschlussarbeit erfolgt eine erneute Berechnung der Prüfungsgebühr)
  • Gesamtkosten 19.190,00 Euro beinhaltet Studiengebühr und Prüfungsgebühr
Zu den Finanzierungsmöglichkeiten

Was Sie zur Anmeldung einreichen müssen

Abhängig davon, welchen Studiengang Sie gewählt haben, werden unterschiedliche Dokumente, Zeugnisse und Bescheinigungen für die Anmeldung an der FOM Hochschule benötigt. Im Online-Anmeldeformular können Sie in wenigen Schritten alle relevanten Angaben eintragen und über die Upload-Funktion die erforderlichen Unterlagen hochladen.

Zur Anmeldung

Semesterübersicht

Studieninhalt und -verlauf

Cyber Security Basics (6 CP)

Grundlagen Cyber Security
Grundlagen des IT-Service-managements
Sicherheit von mobilen Endgeräten
Informationssicherheit im Zusammenhang mit der Mensch-Maschine-Interaktion

Mathematische Grundlagen der Informatik (6 CP)

Diskrete Mathematik (lineare Algebra)
Analysis (Funktionen)

Konzepte der Programmierung (6 CP)

Einführende Beispiele
Typen
Operatoren
Kontrollstrukturen
Programmstruktur

Cyber Attacks (5 CP)

Motive und Ziele von Cyberattacken
Schadwirkungen
Kategorien von Angriffsmethoden
Malware Fallbeispiele

Zeit- und Selbstmanagement (5 CP)

Zeitmanagement
Methoden zur Selbstoptimierung (z. B. Pareto-Prinzip, ABC-Analyse)
Lernkontrollen

Quantitative Methoden der Informatik (6 CP)

Deskriptive und Induktive Statistik
Numerik

Datenbanken (6 CP)

Relationale Datenbanken
NoSQL-Datenbanken
Moderne Konzepte der Datenbanktechnologie (z. B. Grid)
Datenbankwerkzeuge (z. B. Datenbankmanagement-Systeme)
Datenbankpraxis mit SQL

Angewandte Kryptografie (6 CP)

Historische kryptografische Verfahren
Grundkonzepte der Kryptologie
Mathematische Grundlagen der Kryptologie
Algorithmik und Programmierung kryptografischer Methoden
Praktische Beispiele (z. B. DES, DAS, RSA)
Anwendung (z. B. Steganographie, Passwörter, Blockchain)

Security Management (5 CP)

Nationale und internationale Standards für IT-Sicherheitsmanagement
Return on Security Investment
Sicherheitsziele für alle Ebenen
ISMS Modellierung

Wissenschaftliches Arbeiten (5 CP)

Ablaufplanung
Formvorschriften
Forschungsmethoden

Algorithmen und Datenstrukturen (6 CP)

Komplexität
Sortieren
Suchen in Datenstrukturen
Algorithmen-Analyse

Konzepte dynamischer Programmiersprachen (6 CP)

Typen und Datenstrukturen
Funktionen
Anbindung an Betriebssysteme

Web Security Technology (6 CP)

Grundlagen Web-Entwicklung
Praxisbeispiel anhand einer populären Sprache: PHP, JavaScript, Python, Ruby, Go etc.
Angriffsszenarien (XSRF - Cross-Site Request Forgery, SQL Injections, API Intrusion, etc.)
Lösungsansätze (Captchas, zufällige Tokens, Web-Application-Firewall etc.)

Grundlagen sicherer UX & Webtechnologie (5 CP)

Grundlagen UI/UX
Usability Engineering
Accessibility
Gefühlte Sicherheit
Grundlegende Prinzipien zur Sicherheit

Projektmanagement (5 CP)

Stakeholderanalyse
Risikomanagement
Ablauf-, Termin- und Ressourcenplanung
Agiles Projektmanagement

Software Engineering (6 CP)

Vorgehensmodelle
Requirements Engineering
Modellierung von Softwaresystemen
Software-Qualität und Software-Test
Wartung und kontinuierliche Weiterentwicklung (DevOps)

IT-Infrastruktur (6 CP)

Infrastrukturtechnologie
Telekommunikation
Client-Management
ISO/OSI-Schichtenmodell

Sichere Netzwerke (6 CP)

Grundlagen der Netzwerkkommunikation
Sicherheitstechnische Grundlagen
Sicherheit moderner Kommunikationsprotokolle

Projekt: Social Engineering (5 CP)

Social-Engineering-Angriffe
Awareness-Maßnahmen
Technische Maßnahmen

Digitale Transformation (5 CP)

Digital Business und Business Models
Trendanalyse
Innovation (Lean Startup, Design Thinking etc.)
Pitchen

Studienleistungen können alternativ im Ausland durch FOM Auslandsprogramme erbracht werden. Für weitere Informationen kontaktieren Sie das International Office.

Studienleistungen können alternativ im Rahmen von FOM Spezialisierungen erbracht werden. Für weitere Informationen kontaktieren Sie die Studienberatung.

Big Data & Data Science (6 CP)

Big Data vs. Business Intelligence
Data Warehousing
Data Mining
Predictive Analytics
Untersuchung des Kundenverhaltens
Big-Data-Architekturen

Betriebssysteme (6 CP)

Komponenten und Konzepte
Prozesse und Threads
Speichermanagement
Fallbeispiele und Praxis der Betriebssysteme (z. B. Prozessverwaltung, Benutzerverwaltung)

Diagnostik & Forensik (6 CP)

Grundkonzepte der Forensik
Konzepte der Diagnostik (Leakage Detection, Reverse Engineering etc.)
Security Information and Event Management (SIEM)

Projekt: Forschungsmethoden (5 CP)

Spezifische Forschungsmethoden der Wirtschaftsinformatik
Konstruktive Methoden
Verhaltenswissenschaftliche Methoden

ESG – Nachhaltigkeit (5 CP)

Geschichte und Definition von ESG und Nachhaltigkeit
Dimensionen der Nachhaltigkeit
Corporate Social Responsibility
Interkulturalität und Diversität

Studienleistungen können alternativ im Ausland durch FOM Auslandsprogramme erbracht werden. Für weitere Informationen kontaktieren Sie das International Office.

Technologietrends & Innovationsmanagement (6 CP)

Technologieentwicklungen in der Informatik/Wirtschaftsinformatik
Ausgewählte Entwicklungspfade und Branchenbeispiele
Workshops zu ausgewählten Technologien
Erarbeitung von Zukunftsszenarien
Innovationsforschung

Informationssicherheit & Datenschutz (6 CP)

Informationssicherheitsmanagement (unternehmerische Anforderungen)
Risikomanagement in der Informationssicherheit
Gefahrenidentifikation
Maßnahmen zur Erhöhung der Informationssicherheit (z. B. Verschlüsselungsverfahren, Security Policies)
Maßnahmen zum Datenschutz

Cyber Defense (6 CP)

Intrusion Detection
Entwicklung von Cyber-Strategien
Härtung eines Netzwerks
Pentesting

Projekt: Edge Computing (5 CP)

Architektur von bzw. für Edge Computing
Integration in bestehende (Enterprise) Architektur
Edge-Controller und IoT

Exposé (5 CP)

Formale, inhaltliche und methodische Anforderungen an wissenschaftliche Arbeiten
Ansätze zur Themenfindung
Erstellung und Präsentation von Gliederungen

Thesis/Kolloquium (12 CP)

Schriftliche Abschlussarbeit
Mündliche Prüfung

Änderungen vorbehalten.

Spezialisierungen und Vertiefungsmöglichkeiten

FOM_Icons_Spezialisierung_2x

FOM Spezialisierungen

Mit den FOM Spezialisierungen haben Sie die Möglichkeit, sich über Ihr Bachelor-Hochschulstudium hinaus für spezifische berufliche Anforderungen zu qualifizieren. Für den gewählten Studiengang empfehlen wir folgende Spezialisierungen:

FOM_Icon_Auslandsprogramme_2x

Auslandsprogramme für Bachelor-Studierende

Die FOM bietet Ihnen zahlreiche Möglichkeiten, während Ihres Bachelor-Studiums Auslandserfahrungen an Partneruniversitäten zu sammeln.

Mehr Infos
FOM_Icon_Weiterführende Master_2x

Weiterführendes Master-Studium

Ein Master-Studium ist nach dem Bachelor-Abschluss eine gute Möglichkeit, Ihr Wissen in einem gewünschten Bereich zu vertiefen und zu erweitern und sich für höherwertige Positionen zu qualifizieren. Mit dem Bachelor of Science in Cyber Security bieten sich folgende Master-Studiengänge an: