- »
- Studium
- »
- Studiengänge
- »
- IT-Sicherheit
- »
- Master IT-Sicherheit / Netze und Systeme
- »
- Modulübersicht
- »
- MASTER IT-SICHERHEIT / NETZE UND SYSTEME PO 13
Master IT-Sicherheit / Netze und Systeme
Master IT-Sicherheit / Netze und Systeme PO 13
Diese Seite befindet sich noch im Aufbau, daher funktionieren noch nicht alle Links, wir bitten um Verständnis. Im Zweifel wenden Sie sich bitte an die Studienberatung.
Orange: Die Veranstaltung ist Pflicht. Grün: Die Veranstaltung ist wählbar. OFF: Ehemalige Veranstaltung |
|||||||
Pflicht Module |
|||||||
Name |
SWS |
LP |
Semester |
||||
WS |
SS |
OFF |
|||||
4 |
5 |
|
|||||
6 |
8 |
|
|||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
|
|||||
4 |
5 |
||||||
4 |
5 |
|
|||||
4 |
5 |
||||||
6 |
8 |
||||||
Masterarbeit ITS |
30 |
|
|||||
30 |
|||||||
Wahlpflicht Module |
|||||||
Name |
SWS |
LP |
Semester |
||||
WS |
SS |
OFF |
|||||
Master-Praktikum ITS |
3 |
||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
2 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
Master-Praktikum Entwurf integrierter Digitalschaltungen mit VHDL |
3 | 3 | |||||
3 | 3 | ||||||
2 | 3 | ||||||
Master-Seminar ITS |
|||||||
Name |
alle |
SWS |
LP |
Semester |
|||
WS |
SS |
OFF |
|||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 |
3 |
||||||
Master-Seminar Privacy and Security in Mobile Operating Systems |
3 | 3 |
|||||
2 |
4 |
||||||
2 | 4 |
||||||
2 | 3 |
||||||
2 |
3 |
||||||
3 |
3 |
||||||
2 |
3 |
||||||
2 |
3 |
||||||
2 |
3 |
||||||
2 |
3 |
||||||
Master-Seminar Smart Technologies for the Internet of Things |
3 |
3 |
|||||
Master-Seminar Security and Privacy of Wireless Networks and Mobile Devices |
3 |
3 |
|||||
3 |
3 |
||||||
3 |
3 |
||||||
3 |
3 |
||||||
3 |
3 |
||||||
3 |
3 |
||||||
3 | 3 | ||||||
3 | 3 | ||||||
3 | 3 | ||||||
Theorie und Anwendungen der IT-Sicherheit |
|||||||
|
≥24 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
3 |
4 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
Aufbau eines Managementsystems für Informationssicherheit nach DIN ISO/IEC 27001 |
3 |
4 |
|||||
4 |
5 |
||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
3 |
4 |
||||||
3 | 5 | ||||||
4 |
5 |
||||||
Authentische Schlüsselvereinbarung: Formale Modelle und Anwendungen |
4 | 5 | |||||
2 |
3 |
||||||
6 | 9 | ||||||
6 | 9 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
4 | 5 | ||||||
Einführung in die Datenanalyse mit Anwendungen in der IT-Sicherheit und Privatsphäre |
3 |
4 |
|||||
4 |
5 |
||||||
3 | 4 | ||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 |
5 |
||||||
4 | 5 | ||||||
3 | 4 | ||||||
4 | 5 | ||||||
3 | 4.5 | ||||||
3 | 4.5 | ||||||
3 | 4.5 | ||||||
4 |
5 |
||||||
4 | 5 | ||||||
Summe |
≥30 | ||||||
Wahl Module |
|||||||
Name |
alle |
SWS |
LP |
Semester |
|||
WS |
SS |
OFF |
|||||
Nichttechnische Wahlfächer |
≥4 |
||||||
Wahlfächer |
≥4 |
||||||
Summe |
≥8 |
||||||
Zusatz Module |
|||||||
Name |
alle |
SWS |
LP |
Semester |
|||
WS |
SS |
OFF |
|||||
Master-Startup ITS |
1 |
||||||
2 |
1 |