Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk - Kabel -Switch

Das Zertifikatsmodul Netzsicherheit

Ich wurde ein paar Mal gefragt, wie meine Tätigkeit an der Hochschule aussieht. Um dies aufzuzeigen, stelle ich in dieser Artikelserie beispielhaft ein Modul von mir vor. Im Rahmen meiner Beschäftigung an der Hochschule Albstadt-Sigmaringen halte ich als Dozent das Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“. Dieses Modul wird im Rahmen des Zertifikatsprogramms angeboten, […]

Ich wurde ein paar Mal gefragt, wie meine Tätigkeit an der Hochschule aussieht. Um dies aufzuzeigen, stelle ich in dieser Artikelserie beispielhaft ein Modul von mir vor. Im Rahmen meiner Beschäftigung an der Hochschule Albstadt-Sigmaringen halte ich als Dozent das Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“. Dieses Modul wird im Rahmen des Zertifikatsprogramms angeboten, welches an das Institut für wissenschaftliche Weiterbildung (IWW) angegliedert ist. Es ist als Einzelmodul konzeptioniert, das berufsbegleitend als Fernstudium absolviert wird.

Weiterbildung

Mit der Corona-Pandemie sind die Themen Videokonferenz und Weiterbildung per Online-Kurse in der Breite angekommen. Sehr viele haben in den letzten beiden Jahren mit dem Thema Online-Kurse Berührung gehabt. An der Hochschule Albstadt-Sigmaringen bieten wir bereits seit dem Wintersemester 2010/2011 den berufsbegleitenden Masterstudiengang Digitale Forensik an. Dadurch hatten wir mit dem Beginn der Corona-Pandemie bereits viel Expertise und eine Umstellung auf die Online-Lehre war deshalb im Bereich der Informatik relativ einfach.

Aber zurück zum Thema Fernstudium. Mit den über zehnjährigen Erfahrungen haben wir viel über das Thema „Nebenberufliches Studieren“ gelernt und unsere Angebote immer weiter auf die Bedürfnisse der Teilnehmenden abgestimmt. Denn schnell hat sich gezeigt, dass sich klassische Vorlesungen nicht einfach auf die Online-Lehre übertragen lassen. Es müssen spezielle didaktische Konzepte für den Unterricht entwickelt und Inhalte extra aufbereitet werden. Nur damit ist ein erfolgreiches Studium neben Beruf und Familie möglich.

Neben den kompletten Bachelor- und Masterstudiengängen wurde uns auch schnell bewusst, dass ein komplettes Studium nicht für alle infrage kommt, aber Interesse an einzelnen Modulen besteht. Aus diesem Grund ist das Zertifikatsprogramm entstanden, womit einzelne Module belegt werden können. Diese sind so konzeptioniert, dass der Einstieg mit unterschiedlichem Vorwissen möglich ist und innerhalb von acht bis zehn Wochen ein Abschluss möglich ist. Und in diesem Bereich ist mein Modul „Netzsicherheit I“ angesiedelt.

Modul „Netzsicherheit I“

Das Zertifikatsmodul wurde von mir komplett konzeptioniert und entwickelt. Die Grundlage bietet ein ausführliches Script in Form eines Studienbriefes (214 Seiten), welches den Teilnehmenden sowohl in gedruckter als auch in digitaler Form zur Verfügung gestellt wird.

Schulungsunterlagen Wissenschaftliche Weiterbildung
Studienbrief des Moduls „Netzsicherheit I“
Unterlagen Weiterbildung Studienbrief des Moduls „Netzsicherheit I“

Zusätzlich stehen auf der E-Learning Plattform Aufzeichnungen und interaktive Quiz für die Lernkontrolle bereit. Mittels Übungen in einer virtuellen Laborumgebung werden die gelernten Inhalte praxisorientiert angewendet. In Online-Vorlesungen werden wichtige Aspekte vertieft behandelt und die Musterlösungen der Übungen besprochen. Zusätzlich können in regelmäßigen offenen Sprechstunden individuelle Themen und Fragen besprochen werden.

Inhalte

Die Lehrveranstaltung „Netzsicherheit I: IT-Sicherheit von Netzwerken“ gibt den Teilnehmenden einen Überblick über die Bedrohungen und Angriffe gegen Netzwerke. Ferner lernen sie die eingesetzten Technologien von Rechnernetzen und die wichtigsten Merkmale und Eigenschaften von Datennetzen kennen. Es werden die zentralen Sicherheitsprotokolle, die häufigsten Angriffe auf Netzwerke und die entsprechenden Verteidigungsmaßnahmen erläutert. In Übungen im virtuellen Labor führen die Studierenden selbst Angriffe durch, um im Anschluss Bedrohungsszenarien nachvollziehen und einordnen zu können.

Im ersten Studienbrief „Netzwerktechnik und IT-Sicherheit“ werden Grundlagen in den Bereichen Rechnernetze, Kryptografie und IT-Sicherheit behandelt, um vorhandenes Wissen zu reaktivieren und eine gemeinsame Ausgangsbasis für dieses Modul zu schaffen.

Im zweiten Studienbrief „Angriffs- und Sicherheitskonzepte“ erlernen die Teilnehmenden, wie generelle Sicherheitskonzepte für Netzwerke realisiert werden. Anhand realitätsnaher Angriffsszenarien und relevanter Verteidigungsmaßnahmen werden Sicherheitseigenschaften von Netzwerktechnologien praxisorientiert vorgestellt.

Im dritten Studienbrief „Identitäts- und Zugriffsmanagement“ wird ein Überblick über das Thema Zugriffssteuerung (???) gegeben. Die Anmeldung und Autorisierung einzelner Benutzer und Systeme stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerkdiensten dar. Es werden etablierte Protokolle und Systeme behandelt und wie diese sicher betrieben werden.

Im vierten Studienbrief „Angriffe auf Netzwerkprotokolle“ werden konkrete Angriffsmethoden und Sicherheitslösungen der LAN/WAN-Netze anhand des Schichtenmodells vorgestellt. Die Studierenden lernen konkrete Bedrohungen für verschiedene Netzwerkprotokolle kennen und welche Schutzmaßnahmen gegen diese Angriffe realisiert werden können.

Im letzten Studienbrief „Sicherheit von virtuellen Netzwerken“ wird ein Ausblick auf flexible und softwaregesteuerte Netzwerktechniken gegeben. Anhand verschiedener Konzepte und Protokolle werden die Grundlagen von virtualisierten Netzwerken erläutert.

Nach erfolgreichem Abschluss des Moduls haben die Teilnehmenden Kenntnisse über die wichtigsten Merkmale und Eigenschaften von Netzwerken und können die verwendeten Sicherheitskonzepte klassifizieren. Sie sind in der Lage, Bedrohungen und Angriffe gegen Netzwerke einzuordnen, und haben sich Wissen über den Umgang von Anwendungen angeeignet, um die Möglichkeiten und Grenzen dieser Tools selbst einzuschätzen zu können. Damit sind die Teilnehmenden in der Lage, Maßnahmen zur Verbesserung der Netzsicherheit umzusetzen.

Artikelserie Netzsicherheit

Mit diesem Beitrag beginne ich die Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.