In diesem Bereich finden Sie alle Blog-Artikel, die sich auf meine Tätigkeit als wissenschaftlicher Mitarbeiter an der Hochschule beziehen. Ich stelle hier verschiedene Projekte oder Aktivitäten aus dem Bereich Lehre und Forschung vor.
Welche Hochschulen nutzen Mastodon eigentlich schon? Dieser Frage bin ich nachgegangen und habe mit verschiedenen Methoden nach bereits existierenden Profilen von Hochschulen und Universitäten recherchiert. Und um den Austausch im freien Fediverse zu fördern, habe ich daraus eine Übersicht erstellt.
Ich wurde eingeladen, an der Hochschule Niederrhein im Studiengang „Cyber Security Management“ im Modul „IT-Netzwerk & Cloud Forensik“ eine Vorlesungseinheit zum Thema Web-Forensik zu halten. Darin zeigte ich praxisnah, welche Spuren bei Angriffen entstehen und wie die Daten von Webbrowsern analysiert werden.
Im Rahmen der Weiterbildungsmodule finden neben regelmäßigen Online-Vorlesungen auch konzentrierte Praxisveranstaltungen statt – entweder als Präsenz- oder als Remotewochenende. Hierbei werden vertieft einzelne Aspekte behandelt und in Gruppen gemeinsame Aufgabenstellungen bearbeitet.
Studierende lernen effektiv, wenn sie theoretisches Wissen in praxisorientierten Aufgaben anwenden. Für die Übungen in meinem Modul „Netzsicherheit I“ realisierte ich dazu eine virtuelle Laborumgebung. Mit vier virtuellen Maschinen und einem virtualisierten Netzwerk können verschiedene Angriffs- und Verteidigungsstrategien umgesetzt werden.
Im letzten Studienbrief „Sicherheit von virtuellen Netzwerken“ wird ein Ausblick auf flexible und softwaregesteuerte Netzwerktechniken gegeben. Anhand verschiedener Konzepte und Protokolle werden die Grundlagen von virtualisierten Netzwerken erläutert und welche Sicherheitsaspekte hier eine besondere Rolle spielen.
Im vierten Studienbrief „Angriffe auf Netzwerkprotokolle“ werden konkrete Angriffsmethoden und Sicherheitslösungen von LAN/WAN-Netzen anhand des Schichtenmodells vorgestellt. Die Teilnehmenden lernen konkrete Bedrohungen für verschiedene Netzwerkprotokolle kennen und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden.
Im dritten Studienbrief „Identitäts- und Zugriffsmanagement“ wird ein Überblick über das Thema Zugriffssteuerung gegeben. Die Anmeldung und Autorisierung einzelner Benutzer und Systeme stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerkdiensten dar. Es werden etablierte Protokolle und Systeme behandelt und verschiedene Angriffsformate auf passwortgeschützte Log-ins aufgezeigt.
Im zweiten Studienbrief „Angriffs- und Sicherheitskonzepte“ erlernen die Teilnehmenden, wie generelle Sicherheitskonzepte für Netzwerke realisiert werden. Anhand realitätsnaher Angriffsszenarien und relevanter Verteidigungsmaßnahmen werden Sicherheitseigenschaften von Netzwerktechnologien praxisorientiert vorgestellt.
Im ersten Studienbrief „Netzwerktechnik und IT-Sicherheit“ werden Grundlagen in den Bereichen Rechnernetze, Kryptografie und IT-Sicherheit behandelt, um vorhandenes Wissen zu reaktivieren und eine gemeinsame Ausgangsbasis für das Modul „Netzsicherheit I“ zu schaffen.
Fernstudienangebote in der Weiterbildung benötigen ein auf die Teilnehmenden abgestimmtes didaktisches Modell, damit diese erfolgreich neben Beruf und Familie studieren können. In diesem Artikel stelle ich das didaktische Konzept meines Moduls „Netzsicherheit I“ vor.