Loading...
hidden

Mobile-Version anzeigen

Meta-Navigation

Startseite – Hochschule Luzern

Sprachwahl und wichtige Links

  • Zum Inhalt springen
  • Kontakt
  • Login
  • De
  • En
Suche starten

Hauptnavigation

Departementsnavigation

  • Technik & Architektur
  • Wirtschaft
  • Informatik
  • Soziale Arbeit
  • Design & Kunst
  • Musik

Unternavigation

  • Studium
  • Weiterbildung
  • Forschung
  • International
  • Agenda
  • Campus
  • Über uns

Unternavigation

  • Majors
  • Berufsaussichten
  • BSc Information & Cyber Security erleben
  • Module
  • Studienwahl und Studienvorbereitung
  • Zeitmodelle
  • Studienstart im Frühjahres-Semester
  • Auslandssemester
  • Informationen für Incoming-Studierende

Breadcrumbs-Navigation

  1. Informatik Informatik
  2. Studium Studium
  3. Bachelor Bachelor
  4. Information & Cyber Security Information & Cyber Security
  5. Majors Majors

Majors Im Studium einen thematischen Schwerpunkt setzen

Die Hochschule Luzern – Informatik bietet im Bachelor-Studium Information & Cyber Security sechs Majors an: Management, Technologie, Digital Forensics & Incident Response, Attack Specialist & Penetration Tester, Security & Cloud Technologies, Free Choice und Cyber Security+. Die Wahl des Majors ermöglicht den Studierenden für die spätere Karriere einen thematischen Schwerpunkt zu setzen, der in folgenden Bereichen eine Grundlagenausbildung für den Einstieg in verschiedenste Berufsfelder ermöglicht.

hidden

Information & Cyber Security – Major Information Security Management

Grössere Firmen haben eine Koordinationsstelle für Cybersicherheit, das Information Security office. Koordiniert werden alle Aktivitäten im Bereich Sicherheit, die Vorgabe und Ziel Dokumente «Information Security Policies», die Schulen und Awareness, die Umsetzung der Sicherheit bis zu Policies in Firewalls und Servern. Auch das Monitoring und die Incident Behandlung gehören dazu gleich wie auch die Sicherheit von Dokumenten und Zutritten. Firmen können sich auch zertifizieren lassen nach Rahmenwerken, die gute Firmen Cybersecurity beschreiben.
Wer im Security Office arbeitet, ist in der Zentrale, wo die Hebel gestellt werden. Wie der Titel sagt, ist MSM eine gemischte Management- und Sicherheitsaufgabe, die sich auch bestens für Studierende mit kaufmännischem und betriebswirtschaftlichem Hintergrund eignet.

mehr

Sie werden auf z.B. folgende Berufsbilder vorbereitet: 

  • Awareness Expert
  • Business Continuity Manager (BCM)
  • Chief Information Security Officer (CISO)
  • Contracts Manager (e.g. in the field of Cloud)
  • Corporate Data Protection Officer
  • Identity and Access Manager (IAM)
  • Incident Manager
  • Information Security Auditor (ISO 27001, GSHB, NIST, COBIT)
  • Information Security Consultant
  • Information Security Manager
  • Policy Specialist
  • Security Performance Manager
  • Security Sales or Pre-Sales Manager
  • Security Training Manager
  • Statistics and Evaluation Expert

Der Major Management beinhaltet den Besuch folgender Erweiterungsmodule: 

ASTAT - Applied Statistics for Data Science

Deskriptive Statistik, Grundlagen der Wahrscheinlichkeitsrechnung und der Statistik, Verständnis von Kenngrössen und Verteilungen, Analyse von Stichproben, Auseinandersetzung mit Testproblemen, Modellierung von Daten mit einfacher und multipler linearer Regression (quantitative und qualitative Variablen), Bestimmung der wichtigen Variablen in einem Modell (Variablenselektion).

CISO ISSUES - CISO Issues

Sicherheit ist niemals Selbstzweck, sondern Mittel zum Zweck für die Gewährleistung des Betriebs eines Unternehmens und Theorie, welche nicht in die Praxis umgesetzt werden kann, bringt keine Sicherheit. Sicherheit muss daher anwendbar und pragmatisch sein und in Relation zu den Kosten und Risiken stehen. Hier setzt das Modul „CISO-Office – angewandte Praxis“ an. Für die Informationssicherheit von Unternehmen verantwortliche Personen aus verschiedenen Branchen geben Einblick in die jeweilige Umsetzung und geben anhand von Praxisbeispielen Einblick in den Alltag eines CISO.

CRS - Crises Recovery Strategies

Strategien zur Prävention, Vorbereitung, Erkennung und Reaktion auf Angriffe aus dem Internet bilden die Voraussetzung, um in die praktische Umsetzung der Krisen-Prozesse einzutauchen. Übungen und Fallstudien sind notwendig, um die Theorie zu verankern und praktisch anwendbar zu machen. Es wird die Fähigkeit vermittelt, CRS-Konzepte für kleine und mittlere Unternehmen zu entwerfen.

DLP - Data Leakage Protection

Praxisorientiert werden sowohl die technischen als auch die organisatorischen und regulatorischen Konzepte, Systeme und Standards zu den schützenswerten Daten vertieft dargestellt und hinterfragt. Dabei werden sowohl private Daten als auch geschäftliche und behördliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. Dies mit dem Ziel gerüstet zu sein, um als Architekt, Business Analyst, Engineer, Berater oder Manager im Bereich Information und Cyber-Security tätig zu sein. Teil I: Zu schützenden Daten, sowie die Datenschutz-Reglemente. Teil II: Technische Bausteine von DLP-Systemen und Produkte. Teil III: Organisatorische Prozesse und Massnahmen zur Einführung von DLP-Systemen.

DSO - Datenschutz in Organisationen

Datenschutz in Organisationen wird auch durch die EU-DSGVO zum Fokusthema. Praxisnahe Übungen führen die Studierenden zu aktuellem Fachwissen, das befähigt Funktionen wie Datenschutzbeauftragte (DPO), Junior CISO bei Start-ups, Selbstständige Berater/innen adäquat auszuüben.

FORDIN - Forensic Readiness

Die Grundlagen der digitalen Forensik wird anhand aktueller Praxisbeiträge aus verschiedenen Blickwinkeln vermittelt. Das beinhaltet Prozesse, Governance, organisatorische und rechtliche Aspekte sowie der Umgang mit Dienstleistern und Behörden. Die Vermittlung des theoretischen Stoffs wird mit praktischen Beispielen und Anwendung von Tools in der Forensik veranschaulicht.

HOA - Human and Organizational Aspects of Information Security

Der Faktor Mensch ist bei über 80% der Cyberangriffe mitbeteiligt und kann somit einen sehr grossen Schutzbeitrag in der Cyberverteidigung leisten. Mit Awareness werden Individuen zu einem bewussten und verantwortungsvollen Verhalten ausgebildet. Die dadurch erhöhte Sicherheitskultur schafft ein grundlegend neues kollektives und nachhaltiges Sicherheitsverhalten.

IAM - Identity Access Management

Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet. Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.

KRKO - Krisenmanagement & -kommunikation

Professionelles Krisenmanagement ist für Unternehmen unabdingbar, um auf dem Markt zu bestehen und das Vertrauen bei den Bezugsgruppen zu erhalten. Dabei spielt die Kommunikation mit den klassischen und digitalen Medien eine Schlüsselrolle. Das praxisorientierte Modul sensibilisiert die Studierenden für Krisenfälle von Unternehmen mit Fokus auf die Kommunikation im digitalen Zeitalter (Shitstorm, Fake News oder Deepfake). Die Studierenden analysieren aktuelle Fälle, entwerfen Szenarien und leiten Kommunikationsstrategien ab.

SGC - Security Governance and Compliance

Das Thema Cyber- und Informationssicherheit wird in Form eines ganzheitlichen Rahmenwerks auf höchster Ebene der Unternehmungen konzipiert, um die notwendige Wirkung und Effektivität zu erzielen. Dieses Vorgehen ist gleichermassen erfolgreich für KMU und Grossunternehmen. Es werden die fachlichen, organisatorischen und sozialen Kompetenzen vermittelt, um Sicherheit, Governance und Compliance Anforderungen zu verstehen und ganzheitlich umzusetzen.

SGPOR - Secure Business Processes in Organizations

Dieses Modul vermittelt grundlegende Kenntnisse des betrieblichen Prozessmanagements und konzentriert sich dabei auf die kritische Beziehung zwischen der Informationssicherheit eines Unternehmens und den Geschäftsprozessen. Das Modul verwendet Tools und zeigt anhand praktischer Beispiele, wie Prozesse erfasst und gestaltet werden, um bestimmte Sicherheitsziele zu erreichen.

hidden

Information & Cyber Security – Major Information Security Technology

Absolventen des Information Security Technology (MST) Majors sind vorbereitet auf eine breite Spanne an Berufswegen und mensch-gemachte Cyber-Challenges von Heute und der nahen Zukunft. Zusätzlich, zu Vulnerabilities und Threats, der Major fokussiert auf technische Schutzkonzepte, der Detektion von Compromises, Post-Attack Massnahmen für IT, Operational Technology (OT) und kritischer Infrastruktur.

mehr

Sie werden auf z.B. folgende Berufsbilder vorbereitet:

  • Application Security Engineer
  • Backup und Storage Security Expert
  • Cryptographic Applications
  • IAM Expert für IAM Infrastrukturen
  • IoT und SCADA (Control System Technology) Security Engineer
  • IT Security Officer
  • Malware Prevention Specialist
  • Network Security / FW / IDS Expert
  • Reverse Engineer
  • Secure Programming (advisor/coach)
  • Security Architect
  • Security Consultant/Coach/Auditor
  • Security Engineer
  • Security Requirement Engineer (System- & Software)

Der Major Technologie beinhaltet den Besuch folgender Erweiterungsmodule:

ASTAT - Applied Statistics for Data Science

Deskriptive Statistik, Grundlagen der Wahrscheinlichkeitsrechnung und der Statistik, Verständnis von Kenngrössen und Verteilungen, Analyse von Stichproben, Auseinandersetzung mit Testproblemen, Modellierung von Daten mit einfacher und multipler linearer Regression (quantitative und qualitative Variablen), Bestimmung der wichtigen Variablen in einem Modell (Variablenselektion).

CYBER - Cyber Defense

Im Cyberspace genügt Schutz alleine nicht mehr: Cyber Defence & Deterrence sind essenzielle weitere Massnahmen. So entstehen weltweit Cyber Defence Zentren. Legitimiertes "Ethisches Hacking" oder Legitimiertes, ethisches Hacking entlang der Cyber-Kill Chain, Erkennen von Zero Day Attacken ist das Ziel und auch zentraler Inhalt vom Cyber Defence Modul.

DLP - Data Leakage Protection

Praxisorientiert werden sowohl die technischen als auch die organisatorischen und regulatorischen Konzepte, Systeme und Standards zu den schützenswerten Daten vertieft dargestellt und hinterfragt. Dabei werden sowohl private Daten als auch geschäftliche und behördliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. Dies mit dem Ziel gerüstet zu sein, um als Architekt, Business Analyst, Engineer, Berater oder Manager im Bereich Information und Cyber-Security tätig zu sein. Teil I: Zu schützenden Daten, sowie die Datenschutz-Reglemente. Teil II: Technische Bausteine von DLP-Systemen und Produkte. Teil III: Organisatorische Prozesse und Massnahmen zur Einführung von DLP-Systemen.

KRINF - Kritische Infrastruktur Sicherheit

Kritische Infrastrukturen sind essenziell für das Wohlergehen einer Nation und tagtäglichen Angriffen ausgesetzt. Startend mit aktuellen Angriffen und der Identifizierung von Unterschieden zur klassischen Office-IT, werden relevante Cyber Security Standards für die Automatisierungs- und Energietechnik betrachtet. Vertiefend werden neue Aspekte von kritischen Infrastrukturen wie der Energiehandel als Vorbereitung auf das aufbauende Lab behandelt.

KRINFLAB - Kritische Infrastruktur Labor

Anwendung von Cyber Security im Lab der HSLU, welches einem Schweizer Energieunterwerk gleicht. Ausgehend von einem simulierten Cyber-Angriff auf das Lab wird das aktuelle Sicherheitslevel bestimmt, verschiedene Sicherheitskonzepte implementiert und die Auswirkungen beobachtet – alles als Praxismodule.

MOBILSEC - Mobile Security

In diesem Modul lernen die Studierenden die wichtigsten Sicherheitsziele bei mobilen Geräten, die technischen Mechanismen, die verwendet werden, um diese Ziele zu erreichen und die Vielzahl von Angriffsvektoren, die benutzt werden können, um diese zu umgehen. Durch Gruppenarbeiten erhalten die Studierenden einen tiefen Einblick in spezifische Bereiche der Mobile Security.

NETDA - Network Defense & Architecture

Kennenlernen von ISP- und Enterprise-Networking Technologien, deren Charakteristiken und Einsatzgebiet unter besonderer Berücksichtigung der Cyber-Sicherheit: Routing im Internet (BGP, SCION); DDoS Bedrohung und deren Mitigation; Schutz von DNS (DNSsec, DoH, DoT); L2/L3 Redundanzen im Enterprise-Campus (MST/RSTP, HSRP/VRRP, LACP/PAGP, Stacking); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow), SD-Access oder SD-WAN (VXLAN/LISP, TrustSec/SGT); Zugangs- Schutz Konzepte für Enterprise-Netzwerke mit NAC (802.1x) und ZeroTrust-Technologien.

REVE1 - Reverse Engineering 1

Um Programme wie Malware oder Viren zu verstehen, sind Kenntnisse im Reverse Engineering unabdingbar. Das REVE1 Modul vermittelt die Grundlagen, welche notwendig sind, um die Prozesse und Tools zu verstehen, welche beim Reverse Engineering angewandt werden. Konkret behandelt das Modul die Organisation von Computersystemen, die Darstellung von Zahlen im Speicher/Prozessor, die Übersetzung von Hochsprachen in Maschinencode, und das Linken und Laden von Programmen.

REVE2 - Reverse Engineering 2

Software Reverse-Engineering, d.h. der Prozess, nur aus ausführbarem Code wieder für Menschen verstehbare Konstrukte zu generieren, hat sich über die letzten 2 Jahrzehnte von einer „schwarzen Kunst“ zu einem wichtigen Feld in der IT-Sicherheit entwickelt – sowohl zum Zwecke der Analyse von Schwachstellen als auch zum Zweck der Analyse von Malware und Schadsoftware. Vermittelt wird ein Einstieg in die Grundlagen und Werkzeuge.

SIOT - Secure IOT

Die Studierenden entwickeln Wissen und praktische Fähigkeiten zum Erstellen von sicheren IoT Systemen und Applikationen in praktischen IoT Anwendungen. Die Themen sind: IoT Sicherheitsbedrohungen und Angriffsvektoren, Risiken und Herausforderungen, bisherige Angriffe und Schwachstellen von IoT, Technologien, Testwerkzeuge, Sicherheitsarchitekturen mit Cloud Applikationen. IoT end-to-end Sicherheitsaspekte und Lösungen werden für die Digitale Transform eingesetzt, sodass sich unser Leben in einem höheren Ausmass digitalisieren lässt.

SOC - Security Operation Center Issues

Das SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.

SYSSEC - System & Security

SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.

hidden

Information & Cyber Security – Major Digital Forensic & Incident Response

In der digitalen Forensik, werden Ereignisse untersucht und die Angreifer identifiziert. Der Major fokussiert auf das Verständnis von Prozessen der digitalen Forensik und der Interaktion mit Partnerorganisationen, Ermittlungen durchzuführen und zu leiten, forensischen Tools, der Produktion von gerichtlich verwertbaren Beweismitteln und der Entwicklung, Training und Implementierung von Plänen um Bereich der Incident Response.

mehr

Sie werden auf z.B. folgende Berufsbilder vorbereitet:

  • Cybercrime Investigator/Digital Investigator (Enterprise or Law Enforcement)
  • Digital Forensic Generalist
  • Mobile and/or PC Forensic Specialist
  • System Observer/Monitoring
  • Case Manager
  • System Analyst (Indicator of Compromise (IoC))
  • Attack Attribution Specialist
  • Vulnerability Analyst
  • SOC Analyst or Expert
  • Intrusion / Incident Manager
  • Cyber Defense Centre Member and/or Responder

Der Major Digital Forensic & Incident Response beinhaltet den Besuch folgender Erweiterungsmodule:

 CF - Computer Forensics

Grundlegende Konzepte der Computer-Forensik werden mit MacOS und Windows erarbeitet. Es werden Methoden zum richtigen Umgang mit Computern und Speicherelementen im Hinblick auf die forensische Aufgabe vermittelt und trainiert. Des Weiteren werden Spurenquellen erläutert und wie diese für mögliche Fälle von Nutzen sein können.

CRS - Crises Recovery Strategies

Strategien zur Prävention, Vorbereitung, Erkennung und Reaktion auf Angriffe aus dem Internet bilden die Voraussetzung, um in die praktische Umsetzung der Krisen-Prozesse einzutauchen. Übungen und Fallstudien sind notwendig, um die Theorie zu verankern und praktisch anwendbar zu machen. Es wird die Fähigkeit vermittelt, CRS-Konzepte für kleine und mittlere Unternehmen zu entwerfen.

CYBER - Cyber Defense

Im Cyberspace genügt Schutz alleine nicht mehr: Cyber Defence & Deterrence sind essenzielle weitere Massnahmen. So entstehen weltweit Cyber Defence Zentren. Legitimiertes "Ethisches Hacking" oder Legitimiertes, ethisches Hacking entlang der Cyber-Kill Chain, Erkennen von Zero Day Attacken ist das Ziel und auch zentraler Inhalt vom Cyber Defence Modul.

DFF - Digital Forensic Foundation

Konzepte der allgemeinen und der digitalen Forensik erlauben den Studierenden wichtige Aspekte eines Falles zu identifizieren und relevante Fragen zu stellen. Wöchentlich wird ein neuer Fall analysiert und in Kontext gesetzt zu den präsentierten Konzepten. Zentraler Bestandteil der Vorlesung sind wöchentliche Fallanalysen, welche als Aufgabe von den Studierenden bearbeitet werden. Die Fälle werden mit Bezug zu den theoretischen Inhalten ausgewählt und die Analyse-Aufgabe entsprechend den bereits behandelten Themen vertieft.

FORDIN - Forensic Readiness

Die Grundlagen der digitalen Forensik wird anhand aktueller Praxisbeiträge aus verschiedenen Blickwinkeln vermittelt. Das beinhaltet Prozesse, Governance, organisatorische und rechtliche Aspekte sowie der Umgang mit Dienstleistern und Behörden. Die Vermittlung des theoretischen Stoffs wird mit praktischen Beispielen und Anwendung von Tools in der Forensik veranschaulicht.

HTCLAW - High Tech Cybercrime & Law

Cyberkriminalität ist ein laufendes und unterschätztes Phänomen. Entweder wurden Systeme schon gehackt, oder die Betreiber wissen noch nicht davon. Strafbarkeit ist ein faszinierendes Thema. Das Fach legt die Grundlagen für Techniker und zeigt im Rahmer einfacher Beispiele auf, wo Grenzen der Technologie und des Rechts bestehen.

IAM - Identity Access Management

Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet. Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.


IRFORENSIC - Angewandte Incident Response und IT Forensik

Hacker benutzen ausgefeilte Techniken, um in Systeme einzudringen und diese zu kompromittieren. Die Reaktion, das Identifizierung sowie das Sicherstellen von Beweisen ist elementar. In Übungen und Fallstudien wird die Theorie verankert und praktisch anwendbar gemacht.

MALWLAB - Malware Lab

Die Analyse von Malware, d.h. der Prozess aus Schadsoftware wichtige Informationen über ihre Absicht, Verwendung und Funktionsweise zu extrahieren, ist eine essentielle Fähigkeit in der IT-Sicherheit, digitale Einbrüche aufklären und einordnen zu können. In praxis-orientierten Projektarbeiten analysieren und dokumentieren die Teilnehmer die Funktionsweise unterschiedlichster Malware-Samples (Linux, Windows, Android) und lernen dabei relevante Tools und Techniken zum Reverse Engineering von Binär-, .NET- und Java-Anwendungen kennen.

SOC - Security Operation Center Issues

Das SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.

SYSSEC - System & Security

SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.

hidden

Information & Cyber Security – Major Attack Specialist & Penetration Testing

Absolventen des Attack Specialist und Penetration Testing (MSP) Majors sind vorbereitet auf eine breite Spanne an Berufsprofilen. Die Cyber-Herausforderungen von heute und morgen werden durch Tests von Software und IT-Infrastruktur mit simulierten Angriffen in realistischen Umgebungen behandelt. In vier Modulen werden Studierende in offensiven Techniken ausgebildet. In den übrigen Modulen wird vertieftes Grundlagenwissen zu Malware-Analyse und Reverse Engineering vermittelt. Erfolgreiche Absolventen können sich auf Bug Bounty Hunting fokussieren oder als Penetration-Tester Audits von IT-Ressourcen durchführen.

mehr

Sie werden auf z.B. folgende Berufsbilder vorbereitet:

  • Bug Bounty Hunter
  • Exploit Developer
  • Hack Back (Military, Police, Law Enforcement)
  • Monitoring software designer
  • Offensive Security Specialist
  • Penetration Tester
  • Security Tester

Der Major Attack Specialist & Penetration Testing beinhaltet den Besuch folgender Erweiterungsmodule:

ADPENTEST - Advanced Penetration Testing

Unsere schnelllebige und vernetzte Welt bedingt zunehmend sicherheitskritische Programmierfehler. Um diese Fehler proaktiv zu entdecken, werden Penetrationstests durchgeführt. In Übungen und Fallstudien wird die Theorie komplexer Angriffsmethoden verankert und praktisch anwendbar gemacht.

BDM - Big Data Management

Im Zentrum steht ein Referenzmodell für das Business und IT-Alignment im Big Data Management (BDM). Ziel ist, BDM in Unternehmen zu operationalisieren, sei es als Vision, Strategie, konkrete Projekte oder ganze Programme. Das Canvas Referenzmodell zeigt auf, wie das BDM von der Daten-Sammlung über deren Integration, Analyse und Interaktion bis zum Business-Nutzen gestaltet werden kann, inklusive steuernder Rahmen

CYBER - Cyber Defense

Im Cyberspace genügt Schutz alleine nicht mehr: Cyber Defence & Deterrence sind essenzielle weitere Massnahmen. So entstehen weltweit Cyber Defence Zentren. Legitimiertes "Ethisches Hacking" oder Legitimiertes, ethisches Hacking entlang der Cyber-Kill Chain, Erkennen von Zero Day Attacken ist das Ziel und auch zentraler Inhalt vom Cyber Defence Modul.

CYBER2 - Cyber 2 Advanced Penetration Testing and Bug Bounties

Kreatives Denken notwendig für „Bug Bounty Hunter“ wird ausgebildet. Mehrere Capture-the-Flag Übungen mit unbekannten Sicherheitslücken, analog eines ganzheitlichen „Bug Bounty Programmes“ werden entdeckt und ausgenutzt. Im Modul wird in Blended-Learning Übungen mit einem Gamification-Ansatz gearbeitet, bei dem die Teilnehmenden komplexe Aufgaben lösen mit dem Ziel am schnellsten zu sein.

KRINF - Kritische Infrastruktur Sicherheit

Kritische Infrastrukturen sind essenziell für das Wohlergehen einer Nation und tagtäglichen Angriffen ausgesetzt. Startend mit aktuellen Angriffen und der Identifizierung von Unterschieden zur klassischen Office-IT, werden relevante Cyber Security Standards für die Automatisierungs- und Energietechnik betrachtet. Vertiefend werden neue Aspekte von kritischen Infrastrukturen wie der Energiehandel als Vorbereitung auf das aufbauende Lab behandelt.

KRINFLAB - Kritische Infrastruktur Labor

Anwendung von Cyber Security im Lab der HSLU, welches einem Schweizer Energieunterwerk gleicht. Ausgehend von einem simulierten Cyber-Angriff auf das Lab wird das aktuelle Sicherheitslevel bestimmt, verschiedene Sicherheitskonzepte implementiert und die Auswirkungen beobachtet – alles als Praxismodule.

MALWLAB - Malware Lab

Die Analyse von Malware, d.h. der Prozess aus Schadsoftware wichtige Informationen über ihre Absicht, Verwendung und Funktionsweise zu extrahieren, ist eine essentielle Fähigkeit in der IT-Sicherheit, digitale Einbrüche aufklären und einordnen zu können. In praxis-orientierten Projektarbeiten analysieren und dokumentieren die Teilnehmer die Funktionsweise unterschiedlichster Malware-Samples (Linux, Windows, Android) und lernen dabei relevante Tools und Techniken zum Reverse Engineering von Binär-, .NET- und Java-Anwendungen kennen.

ML - Machine Learning

Grundlegende Techniken, Modelle und Architekturen des überwachten und nicht- überwachten maschinellen Lernens für strukturierte und unstrukturierte Daten: Regressions- und Klassifikationsmodelle, Clustering, Warenkorbanalyse, Empfehlungssysteme. Einführung in Deep Learning und dessen Anwendung in der Bild- und Sprachanalyse.

REVE1 - Reverse Engineering 1

Um Programme wie Malware oder Viren zu verstehen, sind Kenntnisse im Reverse Engineering unabdingbar. Das REVE1 Modul vermittelt die Grundlagen, welche notwendig sind, um die Prozesse und Tools zu verstehen, welche beim Reverse Engineering angewandt werden. Konkret behandelt das Modul die Organisation von Computersystemen, die Darstellung von Zahlen im Speicher/Prozessor, die Übersetzung von Hochsprachen in Maschinencode, und das Linken und Laden von Programmen.

REVE2 - Reverse Engineering 2

Software Reverse-Engineering, d.h. der Prozess, nur aus ausführbarem Code wieder für Menschen verstehbare Konstrukte zu generieren, hat sich über die letzten 2 Jahrzehnte von einer „schwarzen Kunst“ zu einem wichtigen Feld in der IT-Sicherheit entwickelt – sowohl zum Zwecke der Analyse von Schwachstellen als auch zum Zweck der Analyse von Malware und Schadsoftware. Vermittelt wird ein Einstieg in die Grundlagen und Werkzeuge.

SOC - Security Operation Center Issues

Das SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.

SYSSEC - System & Security

SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.

hidden

Information & Cyber Security – Major Security & Cloud Technologies

Der Security & Cloud Technologies (MSC) Major fokussiert auf technische Aspekte und Sicherheitsthemen. Im spezifischen ist er ein diverser Major der eine Vielfalt an häufigen Cyber-Themen und Herausforderungen im Cloud-Kontext behandelt. Behandelt werden unter anderem Fragen der Cybersicherheit, Governance/Control, Compliance, das Management mehrer Clouds, das Einrichten einer privaten Cloud, die Performance der Cloud, DevOps-Prinzipien und Infrastruktur as a Service.

mehr

Sie werden auf z.B. folgende Berufsbilder vorbereitet:

  • Cloud Architect
  • Cloud Automation Security Specialist
  • Cloud Development Expert
  • Cloud Security Consultant
  • Cloud Security Manager
  • Cloud Security Specialist
  • Cloud System Security Engineer
  • Cloud Training Manager
  • Cross-System Cloud Engineer
  • Data Management Engineer
  • IoT Cloud Analyst
  • Zero Trust Architecture Engineer

Der Major Security & Cloud Technologies beinhaltet den Besuch folgender Erweiterungsmodule:

CAB - Cloud-Services Angebot & Betrieb

Aufbau und automatisierte Bereitstellung von Plattform-Cloud-Services (PaaS) und von Applikationsservices (SaaS) auf der Basis einer bestehenden Cloud-Infrastruktur. Das Modul zeigt einerseits, wie Cloud-Infrastrukturen orchestriert und daraus Plattformservices und Applikationsservices definiert und dann auch automatisch bereitgestellt werden können; andererseits, wie eigenerstellte Services mit kommerziellen und standardisierten Services verknüpft werden können. Das Modul vermittelt die notwendigen Theorien und Kenntnisse und hat den Schwerpunkt in der Orchestrierung der Cloudservices mit Hilfe von Lab-Übungen.

CI - Cloud Infrastructure

Das Modul zeigt aus der Sicht des Anwenders die Evaluationskriterien und -verfahren zur Verwendung von Standardsoftware und Cloud-Services, ökonomische Aspekte von Make or Buy, den Einfluss von cloudbasierten Infrastrukturen auf den IT-Betrieb und betriebliche Aspekte hybrider Strukturen im Cloud Umfeld. Es erklärt moderne Plattformtrends und deren Anwendung. Mit einer praktischen Einführung in Cloud Umgebungen (z.B. MS Azure oder Amazon AWS) werden aktuelle hybride Strukturen erklärt. Das Schwergewicht des Moduls liegt in der praktischen Anwendung mittels einer grösseren Fallstudie.

CSARCH - Cyber Security Architecture

Eine übergreifende Betrachtung von Cyber Security-Systemen und -Architekturen wird vermittelt und behandeln. Dabei werden alle Arten von Cyber-Systemen betrachtet: on Premises, Cloud, sowie alle kombinierten und hybriden Szenarien. Der Schwerpunkt wird auf System-Analyse, spezifischen Risiken, gängigen Security Modellen und Prozessen sowie auf übergreifendem System Design und grundlegenden Entwurfsmustern und Prinzipien liegen. Vermittelt werden dabei Methodik und Modelle, welche unabhängig von spezifischen Technologien oder Einsatzgebieten angewendet werden können.

CT - Cloud Technology

Die Funktionsweise und das Zusammenspiel von virtualisierten Servern, Speichern und Netzwerken als Basisplattform für Cloud Services stehen ebenso im Zentrum dieses Moduls wie die Anwendung von DevOps Methoden und IaaS (Infrastructure as a Service). Es vermittelt das Verständnis und die notwendigen technischen Grundlagen, um die Building Blocks einer Cloud Infrastruktur zu verstehen und fokussiert auf die Technik, um hochskalierende Services on demand zur Verfügung stellen zu können.

CYBER - Cyber Defense

Im Cyberspace genügt Schutz alleine nicht mehr: Cyber Defence & Deterrence sind essenzielle weitere Massnahmen. So entstehen weltweit Cyber Defence Zentren. Legitimiertes "Ethisches Hacking" oder Legitimiertes, ethisches Hacking entlang der Cyber-Kill Chain, Erkennen von Zero Day Attacken ist das Ziel und auch zentraler Inhalt vom Cyber Defence Modul.

FORDIN - Forensic Readiness

Die Grundlagen der digitalen Forensik wird anhand aktueller Praxisbeiträge aus verschiedenen Blickwinkeln vermittelt. Das beinhaltet Prozesse, Governance, organisatorische und rechtliche Aspekte sowie der Umgang mit Dienstleistern und Behörden. Die Vermittlung des theoretischen Stoffs wird mit praktischen Beispielen und Anwendung von Tools in der Forensik veranschaulicht.

IRFORENSIC - Angewandte Incident Response und IT Forensik

Hacker benutzen ausgefeilte Techniken, um in Systeme einzudringen und diese zu kompromittieren. Die Reaktion, das Identifizierung sowie das Sicherstellen von Beweisen ist elementar. In Übungen und Fallstudien wird die Theorie verankert und praktisch anwendbar gemacht.

ITIA - IT Infrastructure Automation

Dem stetig steigenden Druck nach mehr Effizienz und Automatisierung von IT-Infrastrukturen muss etwas entgegengesetzt werden. Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann.

NETDA - Network Defense & Architecture

Kennenlernen von ISP- und Enterprise-Networking Technologien, deren Charakteristiken und Einsatzgebiet unter besonderer Berücksichtigung der Cyber-Sicherheit: Routing im Internet (BGP, SCION); DDoS Bedrohung und deren Mitigation; Schutz von DNS (DNSsec, DoH, DoT); L2/L3 Redundanzen im Enterprise-Campus (MST/RSTP, HSRP/VRRP, LACP/PAGP, Stacking); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow), SD-Access oder SD-WAN (VXLAN/LISP, TrustSec/SGT); Zugangs- Schutz Konzepte für Enterprise-Netzwerke mit NAC (802.1x) und ZeroTrust-Technologien.

SOC - Security Operation Center Issues

Das SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.

SYSSEC - System & Security

SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.

hidden

Information & Cyber Security – Major Free Choice

Studierende, die ihr eigenes Programm zusammenstellen wollen, dürfen dies. Sie können aus sämtlichen Modulen auswählen und bis zu 43% ihres Studiums selber gestalten. Sie erhalten einen Abschluss als BSc Information & Cyber Security ohne Angabe eines spezifischen Majors im Diplom.

hidden

Information & Cyber Security – Major Cyber Security+

Studierende welche eine Spezialisierung zu ihrem Programm hinzufügen wollen, wie zum Beispiel Machine Learning, Software-Entwicklung, Robotik oder andere Fachgebiete welche die HSLU anbieten kann, können eine Abmachung mit dem Studiengangleiters des Bachelor Programms abschliessen um diese Spezialisierung als Major einzutragen. Diese Abmachung wird vor Besuch der Major-Module geschlossen, typischerweise nach Abschluss des Assessment Levels.

  • Information & Cyber Security
  • Berufsaussichten
  • BSc Information & Cyber Security erleben
  • Module
  • Majors
  • Studienwahl und Studienvorbereitung
  • Zeitmodelle
  • Studienstart im Frühjahres-Semester
  • Auslandssemester
  • Informationen für Incoming-Studierende

Footer

FH Zentralschweiz

Links zu den Social-Media-Kanälen

  •  Facebook
  •  Instagram
  •  Twitter
  •  LinkedIn
  •  YouTube
  •  Flickr

Kontakt

Logo Informatik

Hochschule Luzern

Informatik
Administration Office Sekretariat Aus- und Weiterbildung

Campus Zug-Rotkreuz
Suurstoffi 1
- 6343 Rotkreuz

+41 41 349 30 70

informatik@hslu.ch

Öffnungszeiten

von Montag bis Freitag
08:00 - 12:00 und
13:00 -17:00 Uhr

Direkteinstieg

  • Studieninteressierte Bachelor
  • Studieninteressierte Master
  • Weiterbildungsinteressierte
  • Unternehmen & Institutionen
  • Medienschaffende
  • Für Studierende
  • Für Mitarbeitende

Quicklink

  • Personensuche
  • Standorte
  • Aktuell
  • Bibliothek
  • Agenda
  • Jobs & Karriere
  • Räume mieten
  • Blog

Statische Links

  • Newsletter abonnieren
  • Datenschutzerklärung
  • Impressum
  • Institutionell akkreditiert nach HFKG 2019–2026
Logo Swissuniversities

QrCode

QrCode
Wir verwenden Cookies, um Ihnen eine optimale Nutzung der Website zu ermöglichen und um Ihnen auf unserer Website, auf anderen Websites und in sozialen Netzwerken personalisierte Werbung anzuzeigen. Indem Sie diesen Hinweis schliessen oder mit dem Besuch der Seite fortfahren, akzeptieren Sie die Verwendung von Cookies. Weitere Informationen zu diesen Cookies und wie Sie die Datenbearbeitung durch sie ablehnen können, finden Sie in unserer Datenschutzerklärung.
OK