Zum Hauptinhalt springen Zum Seitenende springen
InfomaterialInfomaterial bestellen BewerbenBewerben zum Studium Studienberatung WhatsApp BeratungWhatsApp Studienberatung

Cyber Security studieren | Master | Berufsbegleitendes Studium

Cyber Security (M.Sc.)

Masterstudium Berufsbegleitendes Studium Düren Ohne NC

Cybersicherheit ist ein Zukunftsthema und steht nicht umsonst auch auf der Agenda der Bundesregierung. – Der Masterstudiengang Cyber Security deckt alle Aspekte der Cybersicherheit ab und konzentriert sich auf den wirtschaftlichen Kontext. Dieser richtet sich an alle, die eine Karriere als Cybersicherheitsexpert*in anstreben und eine führende technische oder leitende Funktion in diesem Bereich übernehmen möchten. Mit der Umsetzung der immer strengeren Datenschutzverordnungen und zunehmenden Risiken der Cyber-Umgebung wird es für Unternehmen einen immer größeren Bedarf an Informationssicherheitsmanagern geben. Der M.Sc. Cyber Security bereitet dich optimal auf eine erfolgreiche Karriere als Sicherheitsexpert*in vor.

Infomaterial bestellen Jetzt bewerben

Vorteile Studienform

Berufsbegleitendes Studium:
Deine Vorteile

Zulassungsvoraussetzungen

Was du mitbringen solltest

Es gelten die Zulassungsbedingungen der University of Gloucestershire.

Allgemeine Zulassungsvoraussetzungen
Du solltest mindestens einen 2,2-Bachelor-Abschluss mit Auszeichnung in einer Informatik- oder Ingenieurdisziplin haben. Der Bachelorabschluss muss dir eine solide Grundlage bieten, damit du den M.Sc. Cyber Security mit einigen Vorkenntnissen in den Bereichen Informatik, Cybersicherheit, Datenmanagement und -analyse beginnen kannst.
 

Beruflicher oder akademischer Abschluss
Wir berücksichtigen einen vergleichbaren beruflichen oder postgradualen Abschluss, wenn der Bachelorabschluss nicht aus dem Bereich Informatik oder Ingenieurwesen stammt. Die Bewerber*innen werden individuell auf Qualifikationen geprüft, die den erfolgreichen Abschluss des M.Sc. Cyber Security Studiengangs ermöglichen. Die Qualifikationen sollten aus der Informatik, dem Ingenieurwesen oder einer technischen Disziplin stammen.
 

Einschlägige Berufserfahrung
Einschlägige Berufserfahrung wird während des gesamten Bewerbungsverfahrens ebenfalls in Betracht gezogen. Die Berufserfahrung sollte in der Informatik, im Ingenieurwesen oder in einer technischen Branche liegen. Die Bewerber*innen werden individuell daraufhin überprüft, ob sie bereits über Berufserfahrung verfügen, die einen erfolgreichen Abschluss des MSc Cyber Security Studiengangs ermöglicht.
 

IELTS 6.0
Studierende aus der EU und aus dem Ausland müssen mindestens ein IELTS-Ergebnis von 6,0 vorweisen, bevor sie sich für den M.Sc. Cyber Security bewerben können. Dieser Wert muss mindestens 5,5 im schriftlichen Bereich und in jedem anderen Band oder gleichwertig sein.


Nicht-EU-Bürger wenden sich bitte an die*den zuständige*n Mitarbeiter*in.

Das erwartet dich im Studium

Dieser Studiengang wird in englischer Sprache von den britischen Hochschullehrer*innen unserer Partneruniversität University of Gloucestershire gelehrt.

Netzwerksicherheit

Dieses Modul befasst sich mit der sicheren Speicherung von Informationen an den Endpunkten des Netzes und ihrer sicheren Übertragung in einer Weise, die im Hinblick auf die Einhaltung der festgelegten Sicherheitsziele, -richtlinien, -standards und -prozesse bewertet und geprüft werden kann. Als solche umfasst es drei Funktionen, die üblicherweise in der Sicherheitsbranche definiert werden: Kommunikationssicherheitsbeauftragte*r, Prüfer*in und Akkreditierer*in.

Außerdem umfasst das Programm vier Bereiche, die in der Sicherheitsbranche allgemein anerkannt sind: Telekommunikations- und Netzwerksicherheit, Kryptographie, Sicherheitsoperationen und Recht, Vorschriften, Ermittlungen und Compliance.

Vorlesungen und zugehörige Laborsitzungen.

Bewertung
001: 100% Aufgabenstellung: Individuell: 4.000 Wörter oder gleichwertig


Menschliche Einflussfaktoren in der Cybersicherheit

Dieses Modul bietet den Studierenden die Möglichkeit, die Herausforderungen im Zusammenhang mit den menschlichen Faktoren der Cybersicherheit zu untersuchen und konzentriert sich insbesondere auf das Management und die Abschwächung der komplexen, sich ständig weiterentwickelnden Elemente des Cyberrisikos in sozio-technischen Systemen in Organisationen. Geplante Präsenzstunden: 20
Stunden für selbständiges Lernen: 130
Bewertung
001: 100% Aufgabenstellung: Individuell: 4.000 Wörter oder gleichwertig
 

Grundsätze der Cybersicherheit

Ziel dieses Moduls ist es, den Studierenden Wissen und Verständnis für die grundlegenden Prinzipien der Cybersicherheit zu vermitteln.

Die Studierenden sollen eine Vielzahl von Fragestellungen aus dem Bereich der Cybersicherheit kritisch bewerten und zusammenfassen. Dazu gehört auch das Verstehen der fünf Kernkomponenten des Cyber-Sicherheitsrisikomanagements: Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung. Durch die Umsetzung dieses Konzepts sind die Studierenden besser in der Lage, die Sicherheitslage einer Organisation zu bewerten, zu analysieren und zu verbessern und somit ihre Risiken zu verringern.

Dieses Modul ist so konzipiert, dass es die drei in der Sicherheitsbranche üblicherweise definierten Rollen abdeckt: Berater*in für Sicherheits- und Informationsrisiken, Sicherheitsarchitekt*in und Sicherheitsbeauftragte*r.

Geplante Präsenzstunden: 30
Selbstständige Lernzeit: 120
Bewertung
001: 100% Aufgabenstellung: Individuell: 4.000 Wörter oder gleichwertig


Fortgeschrittene Schadsoftware-Analyse

Die Schadsoftware-Analyse ist einer der Schlüsselbereiche der Cybersicherheit, wie sie vom britischen Geheimdienst GCHQ definiert wurde. Sie umfasst die Entwicklung technischer Kenntnisse über verschiedene Angriffsmethoden sowie die Erkennung und Analyse von schädlicher Software. Die aktuelle Cybersicherheitslandschaft entwickelt sich weiter und nimmt zu, ebenso wie die Cyberbedrohungen und -angriffe.

Aktuelle Schadsoftware kann von einfacher Adware bis hin zu Cyberwaffen auf nationaler Ebene reichen. Daher ist die Fähigkeit, eine solche Bedrohung zu erkennen, zu analysieren und eine wirksame Antwort darauf zu geben, von unschätzbarem Wert für den Bereich der Cybersicherheit.

Dieses Modul ermöglicht es den Studierenden, technisches Wissen über Schadsoftware-Erkennung und verschiedene Angriffstechnologien sowohl in einem lokalen Netzwerk als auch aus der Ferne zu üben. Es entwickelt ein Verständnis für die Entstehung moderner Schadsoftware, für die Techniken, mit denen Schwachstellen in Systemen und Netzwerken ausgenutzt werden, und für die Werkzeuge und Fähigkeiten, die zur Abwehr und Wiederherstellung von Angriffen mit bösartigem Code erforderlich sind.

Lern- und Lehraktivitäten
Geplante Präsenzstunden: 20
Selbstständige Lernstunden: 130

Bewertung
001: 50% Aufgabenstellung: Individuell: 2000 Wörter
002: 50% Aufgabe: Individuell: 2000 Wörter


Blockchain-Technologie

Die Blockchain-Technologie hat die Aufmerksamkeit von Wissenschaft und Industrie. Sie gilt als eine bahnbrechende Technologie mit
verschiedenen realen Anwendungen. Die Technologie wurde in einem breiten Spektrum innovativer Anwendungen eingesetzt, darunter Finanzen, Kryptowährung Internet der Dinge, Bildung, intelligente Immobilien, Energie, Gesundheitswesen, digitale Identität, soziale Medien, Spiele und andere. Auch wenn die digitale Währung Bitcoin heute die bekannteste Blockchain-Anwendung ist, wird die Technologie eine viel größere Rolle bei Innovationen im Bereich der Cybersicherheit spielen. Dieses Modul ist eine Einführung in das Design, die Analyse und die Anwendungen der Blockchain
Technologie.

Lern- und Lehraktivitäten
Geplante Präsenzstunden: 24
Selbständige Lernstunden: 126

Bewertung
001: 100% Aufgabenstellung: Individuell: 4.000 Wörter oder gleichwertig


Sichere Systemarchitektur

Ziel dieses Moduls ist es, den Studierenden das Wissen und Verständnis zu vermitteln, um sichere organisatorische Systemarchitekturen zu entwerfen.

Lern- und Lehraktivitäten
Geplante Präsenzstunden: 24
Selbständige Lernstunden: 126

Bewertung
001: 100% Aufgabenstellung: Individuell: 4000 Wörter oder gleichwertig

Informationssicherheitsmanagement

Dieses Modul befasst sich mit dem Einsatz und der Optimierung der Informationssicherheit. Im Fokus stehen drei verschiedene Rollen, die in der Sicherheitsbranche üblicherweise definiert werden: Sicherheitsberater*innen und Berater*innen für Informationsrisiken; Sicherheitsarchitekt*innen und Sicherheitsbeauftragte.

Außerdem umfasst das Programm sechs Bereiche, die in der Sicherheitsbranche allgemein anerkannt sind: Zugriffskontrolle, Geschäftskontinuität und Notfallplanung, Informationssicherheitssteuerung und Risikomanagement, Softwareentwicklungssicherheit, Sicherheitsarchitektur und -design sowie physische und ökologische Sicherheit.

Geplante Präsenzstunden: 20
Selbstständiges Lernen (Stunden): 130
Bewertung
001: 100% Aufgabenstellung: Individuell: 4000 Wörter oder gleichwertig

Forschungsmethoden für die Informatik

Dieses Modul zielt darauf ab, den Studierenden die praktischen und theoretischen Fähigkeiten zu vermitteln, die erforderlich sind, um akademische Forschung im Bereich der Informatik zu verstehen, zu analysieren und durchzuführen. Dazu gehört die Planung und Vorbereitung eines detaillierten Entwurfs für ein Projekt, das für eine Masterarbeit geeignet ist. Es werden sowohl qualitative als auch quantitative Methoden untersucht, und auch die praktische Datenerfassung und -analyse wird behandelt. Forschungsparadigmen und Forschungsethik für Forschung mit oder ohne menschliche Teilnehmer*innen werden skizziert und untersucht.

Geplante Präsenzstunden: 20
Stunden für selbständiges Lernen: 130
Bewertung
001: 100% Portfolio: Individuell


Abschlussarbeit

Die Abschlussarbeit ist die umfangreichste bewertete Arbeit der Studierenden und soll die im Laufe des Kurses erworbenen Kenntnisse und Fähigkeiten zusammenfassen. Die Abschlussarbeit bietet den Studierenden die Möglichkeit, eine nachhaltige und umfassende Untersuchung in einem Projektbereich durchzuführen, bei der sie auf programmbezogene kognitive und praktische Fähigkeiten zurückgreifen können, und ihre Ergebnisse in einer angemessenen Weise gemäß den akademischen Konventionen zu präsentieren.

Selbstständiges Studium Stunden: 600
Bewertung
001: 100% Dissertation / Großprojekt: 16.000 Wörter oder gleichwertig

Deine Perspektiven nach dem Studium

Mit dem Masterstudiengang bist du im Umfeld der Cybersicherheit optimal aufgestellt. Der Abschluss eröffnet dir verschiedene Tätigkeitsbereiche, wie z.B.:

  • Sicherheitsanalyse
  • Beratung für Cybersicherheit
  • Technische Leitung

Informiere dich und lerne uns kennen
Hier findest du den passenden Termin.

07.01.2025, 16:30 Uhr Infotermin
04.02.2025, 16:30 Uhr Infotermin
04.03.2025, 16:30 Uhr Infotermin
01.04.2025, 16:30 Uhr Infotermin
06.05.2025, 16:30 Uhr Infotermin
03.06.2025, 16:30 Uhr Infotermin
01.07.2025, 16:30 Uhr Infotermin
05.08.2025, 16:30 Uhr Infotermin
02.09.2025, 16:30 Uhr Infotermin

Auf einen Blick

Cyber Security (M.Sc.) Berufsbegleitendes Studium
Alle Fakten zu deinem Studium

Creditpoints: 90 ECTS

Dauer: 12 Monate

Studienstart: Februar & September

Standort: Düren

Gebühr Abschlussprüfung: 500,— €

Standorte und Studiengebühren

Hier kannst du dein Berufsbegleitendes Studium absolvieren

Präsenzstudium
in Düren

Dein Studium

  • Studienform: Berufsbegleitendes Studium
  • Dauer: 12 Monate
  • 8.600,-€/Jahr (Non-EU Applicants: refer to agent for fees)

Du bist ungeduldig und möchtest nicht bis zum nächsten Infoabend warten? Das können wir verstehen. Unsere Studienberatung freut sich auf deinen Anruf: 0800 311 32 23

Alle FHM-Standorte für Dein Studium Cyber Security

Düren

Jetzt in wenigen einfachen Schritten bewerben

Solltest du Probleme mit dem Formular haben, ruf uns gerne unter der Nummer 0800 311 32 23 an. Wir sind für dich erreichbar und führen dich gerne durch den Prozess.

{{ page + 1 }} {{ i < page + 1 || i === LAST_PAGE ? '✔' : i }}
{{t('loading')}}

{{ t('page0.header') }}

{{ t('page0.externalApplication') }}

{{ t('page0.section2') }}

{{ t('page0.startNote') }}

{{ t('page1.header') }}

{{ t('label.salutation') }}

{{ t('page2.header') }}

{{ t('page3.headersimple') }}

{{ t('page3.header') }}

{{ t('page3.section1') }}

{{ t('page3.section2') }}

{{ t('page3.section3') }}

{{ t('header_checkdata') }}

{{ selectedData.salutation }} {{ selectedData.firstName }} {{ selectedData.lastName }}
{{ t('label.dateOfBirth') }}: {{ d(formJSON.dateOfBirth) }} {{ formJSON.placeOfBirth }}
{{ t('label.email') }}: {{ selectedData.email }}
{{ t('label.phone') }}: {{ selectedData.phone }}
{{ selectedData.street }}
{{ selectedData.country }} {{ selectedData.zip }} {{ selectedData.city }}
{{ t('label.message') }}

{{ t('page0.header') }}

{{ formJSON[getMapResult(key)] }} {{ key === 'locations' && selectedLocationMode ? '(' + selectedLocationMode +')' : '' }}
{{ t('page4.from') }} {{ formJSON.startMonth }} {{ formJSON.startYear }}
{{ t('page4.uploads') }}
  • {{ t('label.' + key) }}

{{ t('errorheader') }}

{{ t('label.' + key) }}
{{ error }}

Danke!

Unser Vertragsmanagement wird deine eingereichten Bewerbungsunterlagen prüfen, bearbeiten und sich im Anschluss mit dir in Verbindung setzen. Die sorgfältige Durchsicht deiner Bewerbungsunterlagen wird ein wenig Zeit in Anspruch nehmen. Die gesamte weitere Kommunikation wird per E-Mail erfolgen. Bitte prüfe daher regelmäßig dein E-Mail Postfach (ggf. auch im Spam-Bereich).

Ausgezeichnet! Zertifizierte Qualität an der FHM.