Loading...
hidden

Mobile-Version anzeigen

Meta-Navigation

Startseite – Hochschule Luzern

Sprachwahl und wichtige Links

  • Zum Inhalt springen
  • Kontakt
  • Login
  • De
  • En
Suche starten

Hauptnavigation

Departementsnavigation

  • Technik & Architektur
  • Wirtschaft
  • Informatik
  • Soziale Arbeit
  • Design Film Kunst
  • Musik
  • Gesundheit

Unternavigation

  • Studium
  • Weiterbildung
  • Forschung
  • International
  • Agenda
  • Campus
  • Über uns

Unternavigation

  • Module

Breadcrumbs-Navigation

  1. Informatik Informatik
  2. Studium Studium
  3. Master Master
  4. Information and Cyber Security Information and Cyber Security
  5. Module Module

Module Das erwartet Sie im Studium

Erfahren Sie, aus welchen Bausteinen – sogenannten Modulen – das Studium aufgebaut ist.

  1. Technische Kernmodule
  2. Security and Technology Management
  3. Writing and Communication Skills
hidden

Technische Kernmodule

Kernmodule vermitteln die zentralen Fach- und Methodenkompetenzen.

mehr

Advanced Patterns for Cyber Security Architecture (3 ECTS, E. Richter)
Grosse und komplexe Cyber-Systeme, die oft von Altsystemen bis hin zu Cloud-Systemen reichen, sind in Bezug auf Wartung und Betrieb schwierig zu handhaben, einschliesslich aller Fragen zur Cyber-Sicherheit. Die Interaktionen von Systemen in verteilten Umgebungen sind anspruchsvoll zu gestalten, und Designfehler können zu schwerwiegenden Problemen in der Cyber-Sicherheit führen. Die Vorlesung befasst sich mit der Reduzierung von Komplexität, der Robustheit und der Resilienz beim Aufbau komplexer Cyber-Umgebungen. Der Schwerpunkt liegt auf Methodik, Modellen, Klassifikationen und Systemanalysen unabhängig von spezifischen Technologien oder Umgebungen. Wir werden Fallstudien und praktische Anwendungsfälle reflektieren und Muster sowie Anti-Muster der Cyber-Sicherheitsarchitektur erforschen.

Advanced System Security (3 ECTS, B. Egger) 
Dieser Kurs behandelt die Herausforderungen der Systemsicherheit, mit Schwerpunkt auf Linux-Umgebungen und C-basierter Programmierung. Themen umfassen grundlegende Angriffe wie Buffer Overflows und fortgeschrittene Exploitation-Techniken wie Return-Oriented Programming (ROP). Die Teilnehmer werden moderne Werkzeuge wie eBPF zur Echtzeit-Systemüberwachung erkunden und hochbrisante Themen wie Lieferkettensicherheit und Kernel-Schwachstellen analysieren. Fallstudien, einschliesslich des Rowhammer-Angriffs und aktueller Kompromittierungen in der Software-Lieferkette, veranschaulichen reale Auswirkungen. Der Kurs verbindet theoretische Erkenntnisse mit praktischen Übungen und befähigt die Teilnehmer, komplexe Sicherheitsbedrohungen zu identifizieren, auszunutzen und zu mindern.
 
Security Management (3 ECTS, F. Heinzmann)
Security Management ist eine entscheidende Disziplin, die ganzheitlich auf den höchsten Ebenen einer Organisation integriert werden muss, um die gewünschte Wirkung und Effektivität zu gewährleisten. Dieses Prinzip gilt für alle Arten von Unternehmen, von grossen multinationalen Konzernen bis hin zu kleinen und mittleren Unternehmen (KMU).  Diese Vorlesung legt das Fundament für das zweite Semester dieses Masterprogramms, indem sie den Teilnehmern die technischen, organisatorischen und zwischenmenschlichen Fähigkeiten vermittelt, die erforderlich sind, um Governance-, Risiko- und Compliance-Prozesse innerhalb eines umfassenden Security-Management-Rahmens zu verstehen, zu entwerfen und umzusetzen.

 

Forensic Analysis in Unknown Environments (3 ECTS, H. Spichiger)
Moderne Computersysteme sind in der Regel gross und komplex, erfüllen eine Vielzahl von Aufgaben und ändern sich regelmässig aufgrund häufiger Updates. Dies stellt eine Herausforderung für forensische Analysen dar, die versuchen, Ereignisse im Zusammenhang mit einem Vorfall in solchen Umgebungen zu rekonstruieren. Sie könnten auf Geräte stossen, die sie noch nie zuvor gesehen haben, proprietäre Datenstrukturen und undokumentiertes Verhalten. Dieser Kurs bietet den Teilnehmern einen methodischen Rahmen für diese Herausforderung, indem er Ansätze, Herausforderungen und Risiken im Zusammenhang mit Untersuchungen in unbekannten Umgebungen vorstellt. In praktischen Übungen werden die Teilnehmer undokumentierte Systeme untersuchen, um Aktivitäten in diesen Umgebungen zu rekonstruieren.
 
Performing a Red Team Operation (3 ECTS, M. Bollhalder/F. Wamser)
Diese Vorlesung wird sich auf die Planung, Einrichtung der Infrastruktur und Durchführung einer Red-Team-Operation konzentrieren. Sie behandelt den Aufbau einer eigenen Red-Team-Plattform (command and control (C2), redirectors, usw.) mithilfe von Open-Source-Tools. Ausserdem wird darauf eingegangen, wie man Erkennung umgeht, eine privilege escalation durchführt und sich lateral innerhalb eines Demo-Labornetzwerks bewegt.
 
Advanced Software Protection on Critical Systems (3 ECTS, T. Blazytko)
Kritische Systeme bilden das Rückgrat der modernen Gesellschaft und treiben wesentliche Abläufe in Sektoren wie Gesundheitswesen, Automobilindustrie und Verteidigung an. Ausfälle oder Beeinträchtigungen in diesen Systemen können verheerende Folgen haben – finanziell, betrieblich oder sogar menschlich. Daher sind sie Hauptziele für Angreifer, die Schwachstellen ausnutzen, Funktionen manipulieren oder die Systemintegrität untergraben wollen. Der Schutz dieser Systeme erfordert fortschrittliche Software-Schutztechniken, die über konventionelle Sicherheitspraktiken hinausgehen, um die Widerstandsfähigkeit gegen solche Bedrohungen zu gewährleisten.

Der Schutz von Software beinhaltet die Implementierung von Massnahmen, die darauf abzielen, das Reverse Engineering zu vereiteln und Software vor unbefugter Nutzung und Manipulation zu schützen. Während kommerzielle Anbieter diese Techniken nutzen, um Piraterie zu verhindern und Lizenzvereinbarungen durchzusetzen, verwenden böswillige Akteure sie, um Malware-Funktionen zu verschleiern und so einer Erkennung und Analyse zu entgehen. In kritischen Systemen sind die Risiken exponentiell höher, da die Auswirkungen eines erfolgreichen Angriffs die Sicherheit, den Schutz oder missionskritische Ziele gefährden könnten. Dieser Kurs überbrückt die Lücke zwischen theoretischen Grundlagen und praktischen Anwendungen und bereitet die Studierenden darauf vor, Software-Schutzstrategien zu entwerfen, zu analysieren und zu verbessern, die die Integrität und Vertraulichkeit kritischer Systeme wahren.
Die Studierenden werden praktische Erfahrungen darin sammeln, robuste Schutzmechanismen zu entwickeln und fortschrittliche Angriffe zu analysieren, und dabei ein Fähigkeitenprofil entwickeln, das in Branchen wie Cyber-Sicherheit, Verteidigung, Automobilindustrie und kritischer Infrastruktur sehr gefragt ist.

Advanced Binary Reverse Engineering (3 ECTS, T. Blazytko)
Moderne Software-Reverse-Engineering erfordert ein umfassendes Verständnis verschiedener, sich ergänzender Methoden. Es deckt eine breite Palette von Zielen ab – von der Schwachstellenforschung und Malware-Analyse bis hin zur Software-Validierung und digitalen Forensik – und muss unterschiedliche Plattformen, Architekturen und Schutzmassnahmen berücksichtigen. Dieser Kurs führt in fortgeschrittene Konzepte ein, die traditionelle statische Analyse, Laufzeiterkundung und constraint-basierte Überlegungen verbinden, um einen einheitlichen Ansatz zur Untersuchung komplexer Binärdateien zu schaffen. Die Studierenden lernen, wie Zwischenrepräsentationen das Verständnis über verschiedene Architekturen hinweg vereinfachen, wie dynamische Instrumentierung statische Einsichten ergänzt und wie symbolische Ausführung und SMT-Lösungen (Satisfiability Modulo Theories) umfassende, systematische Anleitung bieten. Der Lehrplan hebt auch aufkommende, KI-basierte Ansätze hervor, die, wenn sinnvoll integriert, bei semi-automatisierten Analyse-Workflows helfen können.
Durch die Verbindung dieser Methoden erwerben die Studierenden sowohl ein konzeptionelles als auch praktisches Werkzeugset. Sie lernen, jede Technik nicht nur einzeln anzuwenden, sondern sie auch effektiv zu orchestrieren, was fundiertere Entscheidungen, schnellere Einsichten und eine breitere Perspektive auf Reverse-Engineering-Aufgaben ermöglicht. Dieses ganzheitliche Verständnis befähigt Absolventen, die Komplexitäten moderner Binärdateien mit Zuversicht und Präzision zu bewältigen.
 
Security Operations Technology & Management (3 ECTS, Mark Barwinski)
Dieser Kurs untersucht die Ursprünge der Cyber-Operationen in Geheimdienstorganisationen und deren Entwicklung hin zu modernen Security Operations Centers (SOCs) in Unternehmen. Wir werden die kritischen technologischen Komponenten eines SOCs bewerten – einschließlich SIEM, EDR, NDR und SOAR-Plattformen – und ihre Integration für ein effektives Bedrohungsmonitoring und -reaktion untersuchen. Der Kurs analysiert betriebliche Überlegungen wie Personalmodelle, Workflow-Optimierung und die Anwendung von SOC-CMM und anderen Reifegradmodellen sowie MITRE ATT&CK und NIST SP 800-61, um die Erkennungsfähigkeiten und die Vorfallbearbeitung zu verbessern. Durch Fallstudien und Projekte entwickeln die Studierenden Fähigkeiten zur Gestaltung und Optimierung von Sicherheitsoperationen in komplexen Umgebungen.

hidden

Security and Technology Management-Module

Security and Technology Management ist ein wichtiger Bestandteil der Cyber Security im Studium, da es den Studierenden ermöglicht, die strategische Planung und Integration von Sicherheitstechnologien innerhalb einer Organisation zu verstehen und anzuwenden. Darüber hinaus vermittelt es die Fähigkeiten, Risiken proaktiv zu managen und Sicherheitsstrategien effektiv zu kommunizieren, was entscheidend für den Schutz digitaler Infrastrukturen ist.

mehr

Security Technology Management (3 ECTS, M. Barwinski)
Diese Vorlesung behandelt die strategische Planung, Auswahl, Integration und Verwaltung von Cybersicherheitstechnologien innerhalb einer Organisation. Sie behandelt ausserdem das Management der Netzwerksicherheit, einschliesslich der Durchsetzung von Richtlinien, der Ressourcenverteilung und der Verwaltung von Incident-Response-Massnahmen.

Strategic Technical Security Management Principles (3 ECTS, F. Heinzmann)
Diese Vorlesung behandelt den Aufbau eines umfassenden Sicherheitsökosystems, einschliesslich der Planung, Implementierung, Überwachung und Steuerung von Sicherheitsmassnahmen sowie der Entwicklung effektiver Sicherheitsrichtlinien und -verfahren. Sie thematisiert ausserdem die Nutzung von Sicherheitsinformationen, das Entwerfen und Messen von Sicherheitsindikatoren sowie das Management von Sicherheitsberichterstattung, Eskalation und Krisenkommunikation.

Organizational and Cultural Aspects of Security (3 ECTS, D. Frei + geladene Gastdozenten aus der Industrie)
Diese Vorlesung konzentriert sich darauf, eine effektive Sicherheitsorganisation aufzubauen, wichtige Stakeholder zu managen und Rollen und Verantwortlichkeiten mithilfe von Modellen wie RACI zu definieren. Sie betont ausserdem Strategien für die Gewinnung und Bindung von Top-Talenten und die Verankerung einer starken Sicherheitskultur innerhalb der Organisation.

hidden

Writing and Communication Skills

Schreib- und Kommunikationsfähigkeiten sind ein wichtiger Bestandteil des Cyber-Security-Studiums, da sie es Fachleuten ermöglichen, komplexe technische Informationen effektiv an unterschiedliche Zielgruppen zu vermitteln, von technischen Teams bis hin zu Führungskräften. Ausserdem helfen diese Fähigkeiten dabei, klare Berichte und Dokumentationen zu erstellen, die entscheidend für die Analyse von Sicherheitsvorfällen und die Entwicklung von Sicherheitsrichtlinien sind.

mehr

IT Rhetoric’s for Security and Risk Management in Practice (3 ECTS, S. Kowalski, H. Wiese)
Die für Informationssicherheit Verantwortlichen müssen sich ständig an das sich entwickelnde Kommunikationsökosystem in ihrer Organisation und der Welt anpassen. Sie müssen verschiedene Arten von Werkzeugen nutzen, von einfachen PowerPoint-Präsentationen bis hin zu ChatGPT, um gehört zu werden. Unabhängig vom technologischen Medium, das zur Kommunikation genutzt wird, gibt es jedoch klassische Prinzipien der Rhetorik, die angewendet werden können, um für Cybersicherheitslösungen und -probleme zu argumentieren. In diesem Kurs lernen die Studierenden, wie sie mit klassischen Argumentationstechniken, eingebettet in moderne Medientechnologie, für und gegen Cybersicherheitsfragen und -investitionen argumentieren können.

Scientific, Technical and Legal Writing (3 ECTS, U. Uttinger, B. Hämmerli)
Die drei verschiedenen Arten von Berichten - wissenschaftliches, technisches und juristisches Schreiben - werden vorgestellt, einschliesslich Unterklassifizierungen, wie z. B. beim juristischen Schreiben: für Gerichtsverfahren, Prüfberichte, interne Untersuchungen usw. Es werden Beispiele gegeben, und Übungen (Fallstudien) vermitteln Fähigkeiten für das Schreiben im beruflichen Kontext.

Broad Communication Skills (3 ECTS, F. Heinzmann)
Die für Informationssicherheit Verantwortlichen benötigen viele verschiedene Arten der Kommunikation: mit der allgemeinen Belegschaft, der IT, der Revision, dem oberen Management, dem Vorstand, den Medien, den Aktionären usw. Diese breiten und unterschiedlichen Stile werden vorgestellt, und es werden Beispiele (gute und schlechte) zur Schulung gegeben. Die Studierenden werden eigene Texte verfassen, die anschliessend eingehend auf ihre Stärken und Schwächen hin diskutiert werden.

  • Information and Cyber Security
  • Module

Footer

FH Zentralschweiz

Links zu den Social-Media-Kanälen

  •  Instagram
  •  LinkedIn
  •  TikTok
  •  Facebook
  •  YouTube
  •  Flickr

Kontakt

Logo Informatik

Hochschule Luzern

Informatik
Administration

Campus Zug-Rotkreuz
Suurstoffi 1
6343 Rotkreuz

+41 41 349 30 70

informatik@hslu.ch

Öffnungszeiten

von Montag bis Freitag
08:00 - 12:00 und
13:00 -17:00 Uhr

Direkteinstieg

  • Studieninteressierte Bachelor
  • Studieninteressierte Master
  • Weiterbildungsinteressierte
  • Unternehmen & Institutionen
  • Medien
  • Für Studierende
  • Für Mitarbeitende

Quicklink

  • Personensuche
  • Standorte
  • Aktuell
  • Bibliothek Informatik und Wirtschaft
  • Agenda
  • Jobs, Karriere und Berufsbildung
  • Räume mieten
  • Blog
  • Informatik Newsletter

Statische Links

  • Newsletter abonnieren
  • Datenschutzerklärung
  • Impressum
  • Institutionell akkreditiert nach HFKG 2019–2026
Logo Swissuniversities

QrCode

QrCode