{"id":1344,"date":"2021-03-01T13:35:26","date_gmt":"2021-03-01T12:35:26","guid":{"rendered":"https:\/\/new.fachschaft.info\/?page_id=1344"},"modified":"2023-10-16T11:40:23","modified_gmt":"2023-10-16T09:40:23","slug":"cyber-security-bachelor-pflichtmodule","status":"publish","type":"page","link":"https:\/\/www.fachschaft.info\/en\/studienbeginn\/cyber-security-bachelor-pflichtmodule\/","title":{"rendered":"Cyber Security Bachelor","raw":"Cyber Security Bachelor"},"content":{"rendered":"<p>Since the Cyber Security Bachelor is held in german, this information is only avaliable in <a href=\"https:\/\/www.fachschaft.info\/studienbeginn\/cyber-security-bachelor-pflichtmodule\/\">german.<\/a><\/p>\n","protected":false,"raw":"<p>Since the Cyber Security Bachelor is held in german, this information is only avaliable in <a href=\"https:\/\/www.fachschaft.info\/studienbeginn\/cyber-security-bachelor-pflichtmodule\/\">german.<\/a><\/p>"},"excerpt":{"rendered":"","protected":false,"raw":""},"author":16,"featured_media":0,"parent":118,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_de_post_content":"<p>In diesem Artikel m\u00f6chten wir dir einen kleinen \u00dcberblick \u00fcber die Module geben, die jeder Cyber-Security-Bachelorstudent machen muss. Mit dabei immer die bisherigen Dozenten. Dazu kommen nat\u00fcrlich noch die Wahlpflichtmodule, das w\u00fcrde hier aber zu un\u00fcbersichtlich. Einen Vorschlag eines Studienverlaufsplans mit Wahlpflichtmodulen sowie weitere Infos zu dem Thema findest du in unserer <a href=\"https:\/\/www.fachschaft.info\/studienbeginn\/inform\/\">aktuellen Inform<\/a>. Von vielen Dozenten gibt es zu den Klausuren aus den Vorjahren <a href=\"https:\/\/www.fachschaft.info\/service\/pruefungsprotokolle\/\">Pr\u00fcfungsprotokolle<\/a> in der Fachschaft. Schaut einfach mal vorbei!<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading -->\r\n<h2 id=\"semester\">1. Semester<\/h2>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:heading {\"level\":3} --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"technische_informatik\">IT-Sicherheit (9 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Michael Meier, Dr. Felix Boes <\/em><\/p>\r\n<p>Hier werden die Grundlagen der IT-Sicherheit erl\u00e4utert. Eine \u00dcbersicht \u00fcber formale Methoden und Begriffe zu diesem Thema wird gegeben.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph -->\r\n<h3 id=\"logik_und_diskrete_strukturen\">Logik und diskrete Strukturen (9 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Heiko R\u00f6glin, Priv.-Doz. Dr. Elmar Langetepe <\/em><\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p>Nach einer Einf\u00fchrung in die formale Logik wird der Fokus im zweiten Teil der Veranstaltung auf formale Beweistechniken gelegt. Im letzten Abschnitt dann werden die Grundlagen formaler Berechenbarkeit besprochen.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"algorithmen_und_imperative_programmierung\">Algorithmen und Programmierung (9 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten:\u00a0 Dr. Felix Boes<\/em><\/p>\r\n<p>Hier erlangt ihr eure ersten Programmierkenntnisse. Mit Grundlagen in C und Java lernt ihr Datenstrukturen und Konzepte wie Speicherverwaltung und Objektorientierung kennen.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading -->\r\n<h2 id=\"semester1\">2. Semester<\/h2>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"techniken_des_wissenschaftlichen_arbeitens\">Grundlagen der Mathematik (9 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Dr. Thoralf R\u00e4sch, Dr. Michael Welter. Hier muss entweder das Modul Lineare Algebra\u00a0 oder Analysis\u00a0 geh\u00f6rt werden <\/em><\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>In diesem Modul wird der Stoff vertieft, den man vielleicht schon aus der Schule kennt: Vektoren, Matrizen, lineare Abh\u00e4ngigkeit, oder eben Funktionen, Grenzwerte, Minima, Maxima, etc.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"systemnahe_informatik\">Systemnahe Informatik (6 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Peter Martini<\/em><\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>Basierend auf den Inhalten der technischen Informatik geht es hier um alle Dinge, die mit einem Betriebssystem zu tun haben. Nebenbei lernt man auch wichtige Grundlagen der Funktionsweise von Netzwerken und dem Internet.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"objektorientierte_programmierung\">Praktikum: Objektorientierte Programmierung (6 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Dr. Felix Boes<\/em><\/p>\r\n<p>Aufbauend auf den Inhalten von Algorithmen und Programmierung vertieft ihr hier eure Programmierkenntnisse in Objektorientierter Programmierung indem ihr in kleinen Gruppen ein Programmierprojekte bearbeitet.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading -->\r\n<h2 id=\"semester2\">3. Semester<\/h2>\r\n<h3 id=\"softwaretechnologie\">Systemnahe Programmierung (6 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Dr. Matthias Frank, Dr. Matthias W\u00fcbbeling<br \/><\/em><\/p>\r\n<p>Hier werden Grundlagen C und Rust und ihre Verwendung f\u00fcr die Entwicklung von systemnahen Programmen erl\u00e4utert.<\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<h3 id=\"softwaretechnologie\">Kommunikation in verteilten Systemen (6 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Peter Martini, Dr. Matthias Frank<\/em><\/p>\r\n<p>Dieses Modul umfasst die Grundlagen von Netzwerken und erkl\u00e4rt das OSI Model und legt den Fokus auf die niederigen Layer dieses Models.<\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:heading {\"level\":3} --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h3 id=\"algorithmen_und_berechnungskomplexitaet_i\">Algorithmen und Berechnungskomplexit\u00e4t I (9 LP)<\/h3>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Heiko R\u00f6glin, Priv.-Doz. Dr. Elmar Langetepe, Prof. Thomas Kesselheim <\/em><\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>Nach diversen praktischen Modulen lernt ihr im dritten Semester die theoretische Seite der Informatik kennen. Ihr lernt u.a. Klassiker aus den Bereichen der Such- Graphen- und Flussalgorithmen kennen und werdet deren Korrektheit und Laufzeit beweisen.<\/p>\r\n\r\n\r\n\r\n\r\n<!-- wp:paragraph --><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading -->\r\n<h2>4. Semester<\/h2>\r\n<h3 id=\"softwaretechnologie\">Usable Security and Privacy (9 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Matthew Smith<\/em><\/p>\r\n<p>Hier geht es darum, Sicherheit aus dem Blickwinkel der Nutzerfreundlichkeit zu betrachten. Ihr lernt die Grundlagen in R, Studiendesign und Anwendung von Sicherheitsmechanismen bei Nutzern.<\/p>\r\n<h3 id=\"angewandte_mathematik\">Angewandte Mathematik: Stochastik (6 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Reinhard Klein <br \/><\/em><\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p>Aufbauend auf den Inhalten der Linearen Algebra und Analysis geht es hier um Wahrscheinlichkeitstheorie.<\/p>\r\n<h3 id=\"techniken_des_wissenschaftlichen_arbeitens\">Techniken des wissenschaftlichen Arbeitens (4 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Dr. Nils Goerke, Dr. Volker Steinhage Modul soll im 2. oder 4. Semester geh\u00f6rt werden<\/em><\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p>In \u201eTechniken des wissenschaftlichen Arbeitens\u201c geht es - wie der Name vermuten l\u00e4sst - um wissenschaftliches Arbeiten. Dies umfasst die Recherche von Texten, sowie die Erstellung von Texten und Pr\u00e4sentationen. Dabei lernt man z.B. auch das Textformatierungssystem LaTeX kennen.<\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading {\"level\":3} --><\/p>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:heading {\"level\":3} -->\r\n<h2>5. Semester<\/h2>\r\n<h3 id=\"systemnahe_programmierung\">Datenzentrierte Informatik (6 LP)<\/h3>\r\n<p><!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<p><em>Regelm\u00e4\u00dfige Dozenten: Prof. Elena Demidova <\/em><\/p>\r\n<p><!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph --><\/p>\r\n<!-- \/wp:paragraph -->","_de_post_name":"cyber-security-bachelor-pflichtmodule","_de_post_excerpt":"","_de_post_title":"Cyber-Security-Bachelor-Pflichtmodule","_en_post_content":"<p>Since the Cyber Security Bachelor is held in german, this information is only avaliable in <a href=\"https:\/\/www.fachschaft.info\/studienbeginn\/cyber-security-bachelor-pflichtmodule\/\">german.<\/a><\/p>","_en_post_name":"cyber-security-bachelor-pflichtmodule","_en_post_excerpt":"","_en_post_title":"Cyber Security Bachelor","edit_language":"en","footnotes":""},"class_list":["post-1344","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/pages\/1344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/comments?post=1344"}],"version-history":[{"count":13,"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/pages\/1344\/revisions"}],"predecessor-version":[{"id":3752,"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/pages\/1344\/revisions\/3752"}],"up":[{"embeddable":true,"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/pages\/118"}],"wp:attachment":[{"href":"https:\/\/www.fachschaft.info\/en\/wp-json\/wp\/v2\/media?parent=1344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}