Logo

IT-Sicherheit, Master

  • Hochschule: Fachhochschule Wedel
  • Studienort, Standort: Wedel
  • Abschluss: Master, Master of Science
  • Zielgruppe: Absolventen mit einem 7-semestrigen Bachelor-Abschluss in der Informatik oder einem ähnlichen Studiengang. Mit einem abgeschlossenen 6-semestrigen Bachelor-Studium muss ein Übergangsblock mit 30 ECTS-Punkten belegt werden, der an der FH Wedel ebenfalls angeboten wird.
  • Semesterstart: Start: SommersemesterStart: Wintersemester Sommer- und Wintersemester
  • Regelstudienzeit: 3 Semester
  • Mastertyp nach Kultusministerkonferenz: konsekutiv
  • Studienformen: Duales Studium; Praxisintegrierend; Teilzeitstudium; Vollzeitstudium
  • Hauptunterrichtssprache: Deutsch
  • Weitere Informationen: Fachhochschule Wedel

IT-Sicherheit, Master

Logo

  • Hochschule: Fachhochschule Wedel
  • Studienort, Standort: Wedel
  • Abschluss: Master, Master of Science
  • Zielgruppe: Absolventen mit einem 7-semestrigen Bachelor-Abschluss in der Informatik oder einem ähnlichen Studiengang. Mit einem abgeschlossenen 6-semestrigen Bachelor-Studium muss ein Übergangsblock mit 30 ECTS-Punkten belegt werden, der an der FH Wedel ebenfalls angeboten wird.
  • Semesterstart: Start: SommersemesterStart: Wintersemester Sommer- und Wintersemester
  • Regelstudienzeit: 3 Semester
  • Mastertyp nach Kultusministerkonferenz: konsekutiv
  • Studienformen: Duales Studium; Praxisintegrierend; Teilzeitstudium; Vollzeitstudium
  • Hauptunterrichtssprache: Deutsch
  • Weitere Informationen: Fachhochschule Wedel

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

Viele der nachfolgenden Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert.

Für die Abkürzung IT wird die Bezeichnung Informationstechnik synonym zu Informationstechnologie benutzt. Die technische Verarbeitung und Übertragung von Informationen steht bei der IT im Vordergrund.

Im Englischen hat der deutsche Begriff der IT-Sicherheit zwei verschiedene Ausprägungen. Die Eigenschaft der Funktionssicherheit (englisch: safety) stellt sicher, dass sich ein System konform zur erwarteten Funktionalität verhält. Es funktioniert so, wie es soll. Informationssicherheit (englisch: security) bezieht sich auf den Schutz der technischen Verarbeitung von Informationen und ist eine Eigenschaft eines funktionssicheren Systems. Sie soll verhindern, dass nicht-autorisierte Datenmanipulationen möglich sind oder die Preisgabe von Informationen stattfindet.

Der Begriff Informationssicherheit bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann.

Quelle: Wikipedia

  • Studienfeld(er)
    Informatik
  • Schwerpunkt(e)
    Funktionale Programmierung; Kryptografie; Security Engineering; Softcomputing; Verteilte Systeme
  • Zulassungsmodus
    Keine Zulassungsbeschränkung, ohne NC
  • Studienbeginn
    Sommer- und Wintersemester
  • Weitere Informationen zu Zugangs- und Zulassungsbedingungen
    Abgeschlossenes Bachelor-Studium in einem relevanten Fach.
  • Weitere Informationen zu Zugangs- und Zulassungsbedingungen
    Weitere Informationen zu Zugangs- und Zulassungsbedingungen
Zugangsbedingungen
  • Meisterprüfung und/oder gleichwertige berufliche Aufstiegsfortbildung
    • einem Beratungsgespräch an der Hochschule
  • Mehrjährige Berufsausbildung und/oder Berufserfahrung mit fachlicher Nähe zum Studienfach
    • einem Beratungsgespräch an der Hochschule
    • einem Probestudium
    • einer Eignungsprüfung
  • Mehrjährige Berufsausbildung und/oder Berufserfahrung ohne fachlicher Nähe zum Studienfach
    • in Verbindung mit dem Erwerb der fachgebundenen Hochschulzugangsberechtigung durch Prüfung
Internetseite
weitere Informationen zu "Studieren ohne Abitur"
Studienbeiträge
2070.00 EUR / Semester
weitere Informationen zum Studienbeitrag
Anmerkung zum Studienbeitrag
  • Vorlesungszeit
    12.10.2021 - 14.01.2022
  • Anmeldefrist für Fächer ohne Zulassungsbeschränkung
    01.04.2021 - 30.09.2021
  • Die Informationen über die Hochschulen und deren Studienangebote werden durch Zugriff auf den Hochschulkompass der HRK erzeugt.
    Stand: 28.08.2021
Dustin Hustede
Diese Serviceleistungen bietet jeder Studentenberater der TK
  • Zeugnisbeglaubigungen
  • Infos zur Versicherung bei Nebenjobs
  • Bescheinigungen (z.B. fürs BAföG-Amt)
  • Infos für ausländische Studierenden
  • Tipps zur Krankenversicherung während des Studiums, bei Auslandssemestern und nach Ende der Krankenversicherungspflicht als Studierende/r
  • Kontaktvermittlung zu Einrichtungen der Hochschule
  • Vorbereitung auf den Beruf
Jetzt Mitglied werden

Ad