In diesem Bereich finden Sie alle Blog-Artikel, die sich auf meine Tätigkeit als wissenschaftlicher Mitarbeiter an der Hochschule beziehen. Ich stelle hier verschiedene Projekte oder Aktivitäten aus dem Bereich Lehre und Forschung vor.
Als Dozent mit langjähriger Erfahrung bilde ich mich regelmäßig weiter – ganz nach dem Motto des lebenslangen Lernens. So habe ich beispielsweise den CAS eDidactics – Mediengestütztes Lehren und Lernen an der Fernfachhochschule Schweiz (FFHS) erfolgreich abgeschlossen. Der Kurs war sehr interessant und ich habe spannende Impulse gleich in meine Vorträge und Vorlesungen übernommen.
Zum Abschluss des Jahres habe ich Studierende für das Themenfeld Web-Forensik begeistert. Dazu habe ich eine Online-Vorlesung im Masterstudiengang „Cyber Security Management“ im Modul „IT-Netzwerk & Cloud Forensik“ an der Hochschule Niederrhein gehalten.
Welche Hochschulen nutzen Mastodon eigentlich schon? Dieser Frage bin ich nachgegangen und habe mit verschiedenen Methoden nach bereits existierenden Profilen von Hochschulen und Universitäten recherchiert. Und um den Austausch im freien Fediverse zu fördern, habe ich daraus eine Übersicht erstellt.
Ich wurde eingeladen, an der Hochschule Niederrhein im Studiengang „Cyber Security Management“ im Modul „IT-Netzwerk & Cloud Forensik“ eine Vorlesungseinheit zum Thema Web-Forensik zu halten. Darin zeigte ich praxisnah, welche Spuren bei Angriffen entstehen und wie die Daten von Webbrowsern analysiert werden.
Im Rahmen der Weiterbildungsmodule finden neben regelmäßigen Online-Vorlesungen auch konzentrierte Praxisveranstaltungen statt – entweder als Präsenz- oder als Remotewochenende. Hierbei werden vertieft einzelne Aspekte behandelt und in Gruppen gemeinsame Aufgabenstellungen bearbeitet.
Studierende lernen effektiv, wenn sie theoretisches Wissen in praxisorientierten Aufgaben anwenden. Für die Übungen in meinem Modul „Netzsicherheit I“ realisierte ich dazu eine virtuelle Laborumgebung. Mit vier virtuellen Maschinen und einem virtualisierten Netzwerk können verschiedene Angriffs- und Verteidigungsstrategien umgesetzt werden.
Im letzten Studienbrief „Sicherheit von virtuellen Netzwerken“ wird ein Ausblick auf flexible und softwaregesteuerte Netzwerktechniken gegeben. Anhand verschiedener Konzepte und Protokolle werden die Grundlagen von virtualisierten Netzwerken erläutert und welche Sicherheitsaspekte hier eine besondere Rolle spielen.
Im vierten Studienbrief „Angriffe auf Netzwerkprotokolle“ werden konkrete Angriffsmethoden und Sicherheitslösungen von LAN/WAN-Netzen anhand des Schichtenmodells vorgestellt. Die Teilnehmenden lernen konkrete Bedrohungen für verschiedene Netzwerkprotokolle kennen und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden.
Im dritten Studienbrief „Identitäts- und Zugriffsmanagement“ wird ein Überblick über das Thema Zugriffssteuerung gegeben. Die Anmeldung und Autorisierung einzelner Benutzer und Systeme stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerkdiensten dar. Es werden etablierte Protokolle und Systeme behandelt und verschiedene Angriffsformate auf passwortgeschützte Log-ins aufgezeigt.
Im zweiten Studienbrief „Angriffs- und Sicherheitskonzepte“ erlernen die Teilnehmenden, wie generelle Sicherheitskonzepte für Netzwerke realisiert werden. Anhand realitätsnaher Angriffsszenarien und relevanter Verteidigungsmaßnahmen werden Sicherheitseigenschaften von Netzwerktechnologien praxisorientiert vorgestellt.