Open C³S Zertifikatsprogramm
Hochschulzertifikate im Bereich der IT-Security
Zur Bekämpfung von Cybercrime ist Prävention unerlässlich. Die zunehmende Komplexität und Quantität der Angriffe erfordert eine tiefgehende, an akademischen Grundlagen orientierte Qualifizierung der behördlichen und unternehmensinternen Experten.
Das Zertifikatsprogramm der Hochschule Albstadt-Sigmaringen, im Verbund mit weiteren renommierten Hochschulen und Universitäten, steht für eine gezielte wissenschaftliche Weiterbildung im Bereich Cyber-Sicherheit. Unsere Studienmodule umfassen die Themenschwerpunkte IT Sicherheit, Forensik und Recht. Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung.
Was ist das Open Competence Center for Cyber Security (OpenC3S)?
Im Open Competence Center for Cyber Security (Open C³S) arbeiten mehrere in der IT-Sicherheit und verwandten Disziplinen lehrende und forschende Hochschulen zusammen. Der hochschultypen- und länderübergreifende Verbund geht auf eine Förderung des Bundesforschungsministeriums im Rahmen des Bund-Länder-Wettbewerbs „Aufstieg durch Bildung – Offene Hochschulen“ (2011-2017) zurück. Die beteiligten Hochschulen bringen ihre jeweiligen Kompetenzen zu verschiedenen Aspekten der IT-Sicherheit ein und entwickeln gemeinsam zahlreiche digital gestützte wissenschaftliche Weiterbildungsprogramme.
Unter dem Dach von Open C³S sind mehrere Weiterbildungsprogramme aus dem Bereich Cybersicherheit zusammengefasst.
Hier geht es zur Webseite des Verbundprojekts: https://open-c3s.de/

- Zertifikatsprogramm der Hochschule Albstadt-Sigmaringen
Das Zertifikatsprogramm steht für eine gezielte wissenschaftliche Weiterbildung im Bereich Cyber-Sicherheit. Die Studienmodule umfassen die Themenschwerpunkte IT-Sicherheit, Kryptografie, Forensik und Recht.
- Bachelorstudiengang Informatik/IT-Sicherheit der Friedrich-Alexander-Universität Erlangen-Nürnberg
Das berufsbegleitende Fernstudium an der FAU Erlangen-Nürnberg vermittelt fundierte Kenntnisse im Bereich der IT-Sicherheit auf höchstem Niveau und versetzt Sie in die Lage, die vielfältigen Sicherheitsbedrohungen abzuwehren, denen IT-Systeme ausgesetzt sein können.
- Masterstudiengang Digitale Forensik der Hochschule Albstadt-Sigmaringen
Als erfolgreicher Absolvent können Sie im komplexen Umfeld der Cyberkriminalität Sicherheitsvorfälle kriminaltechnisch aufbereiten, forensische Untersuchungen mit wissenschaftlichem Know-how durchführen und diese vor Gericht vertreten.
Ihre Vorteile auf einen Blick
Mit dem OpenC³S Zertifikatsprogramm ohne formelle Zulassungsvoraussetzungen in 8 Wochen zum Abschluss
Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden.
Zum Abschluss in nur 8 bis 14 Wochen
Sie lernen wann Sie wollen und wo Sie wollen, das garantiert höchste Flexibilität neben Beruf und Familie. Lernrhythmus und -tempo legen Sie dabei selbst fest.
Studieren ohne Abitur
Unsere Zertifikatsprogramme haben keine formellen Zulassungsbeschränkungen. Trotz ausgeprägtem Praxisbezug findet das Studium auf hohem wissenschaftlichem Niveau statt.
International anrechenbare ECTS-Punkte
Nach dem erfolgreichem Abschluss eines Moduls erhalten Sie neben einer Zertifikatsurkunde pro Modul 5 ECTS Punkte (European Credit Transfer and Accumulation System). Die ECTS Punkte können Sie auf weiterführende Studiengänge der Hochschule Albstadt-Sigmaringen oder andere Studienangeboten (national, international, Uni oder Hochschule) anrechnen lassen.
Innovatives Studienkonzept
Schriftliche Studienmaterialien, Online-Vorlesungen, Online-Lernplattform und Präsenzwochenende werden mit persönlicher Studienbetreuung kombiniert.
Kooperationen – Lernen von den Besten
Profitieren Sie von einem starken Kooperationsnetzwerk verschiedener Hochschulen und Universitäten und lernen Sie von den besten Experten auf jedem Gebiet.
Die Module
Eine kurze Übersicht zu unserem Angebot gibt die folgende Liste. Nicht alle Module werden zu jedem Zeitpunkt angeboten.
Kontaktieren Sie uns für Leseproben oder eine persönliche Beratung!
- Z-101 Methoden digitaler Forensik
Prof. Dr.-Ing. Felix C. Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul dient zum einen als Einführung in die forensischen Wissenschaften im Allgemeinen und zum anderen in die digitale Forensik im Speziellen. Sie kennen die generelle Terminologie des Gebietes und besitzen einen Überblick über die Gemeinsamkeiten und Unterschiede zwischen klassischer (nicht-digitaler) und digitaler Forensik. Sie können juristische Fragestellungen in technische Fragestellungen übersetzen und Ermittlerfragen anhand von Assoziationen dekonstruieren. Sie wissen, worauf Sie bei der Behandlung digitaler Spuren achten müssen und wie man eine verständliche und nachvollziehbare Dokumentation Ihres Vorgehens anfertigen kann.
- Z-102 Systemnahe Programmierung
Dr. rer. nat.Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg
Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzipien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemblerprogramme für diese Architektur zu schreiben und zu verstehen.
Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmiersprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeutendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Verwendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen.
- Z-103 Reverse Engineering
Dr. rer. nat.Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg
Im Mittelpunkt dieses Moduls steht die Binärcodeanalyse, also die Analyse von Maschinenprogrammen. Um diese verstehen zu können, müssen die hardwaretechnischen Details einer ausführenden Rechnerarchitektur bekannt sein. Ebenso muss der Reverse Engineer die Assemblerprogrammierung verinnerlicht haben. IA-32 ist die heute dominierende Plattform im Bereich der Arbeitsplatzrechner. Dieses Modul baut auf dem Modul „Systemnahe Programmierung“ auf, in dem IA-32 und ihre Programmierung auf Assemblerebene sehr eingehend behandelt werden.
Als Absolvent/-in dieses Moduls können Sie den Begriff „Reverse Engineering“ einordnen und definieren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen und auch die Strukturen von Microsoft Windows sind Ihnen bekannt. Den Aufbau von Programmdateien in Windows können Sie beschreiben und analysieren. Sie können die Methoden zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Verschiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschweren, können Sie erkennen und benennen. Die üblichsten Werkzeuge zur Programmanalyse können Sie als Absolvent/-in einsetzen. Vorteile und Nachteile einer statischen und dynamischen Programmanalyse sind Ihnen bekannt und können durch Sie bedarfsabhängig eingesetzt werden. Sie haben detaillierte Kenntnisse über Malware sowie verschiedene Methoden und Tricks der Malware-Autoren.
Die Absolventen können „einfache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse.
- Z-202 Python 1 - Programmierung und Forensik
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, Aufgabenstellungen aus dem Umfeld der IT-Sicherheit mit Hilfe von Python-Programmen schnell und effektiv lösen zu können. In diesem Modul lernen Sie die Programmiersprache Python anhand von praktischen Übungen kennen. Ziel dieses Moduls ist es nicht, Vorgehensmodelle zur Softwareentwicklung zu vermitteln, wie sie bei komplexer Software benötigt werden. Mit Python sollen Sie viel mehr in der Lage sein, kleinere überschaubare Programme zu schreiben, die schnell zu Ergebnissen führen.
Neben der Programmiersprache Python wird auch das Erstellen und Verwenden von Datenbanken grundlegend erklärt. Hierfür wird das Hilfsmodul SQLite verwendet, das ein wartungsfreies Datenbanksystem enthält und Teil der Python-Umgebung ist.
- Z-203 Python 2 - Penetration Testing
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, aus abstrakten Aufgabenstellungen zu Penetrationstests ablauffähige Programme zu entwickeln. Als Programmiersprache wird die leistungsfähige Skriptsprache "Python" verwendet. Diese findet im Forensik- und Pentest-Umfeld häufig Verwendung. Für Penetrationstest werden Angriffe ausgeführt, welche mit Hilfe von Python-Programmen flexibel und konfigurierbar gestaltet werden können.
Nach Bearbeitung dieses Moduls sollen Sie in der Lage sein, Netzwerkprotokolle zu analysieren und deren Inhalt aufzuschlüsseln. Weiter soll die Implementierung von Penetrationstests das Verständnis über Angriffe auf IT-Strukturen erweitern.
- Z-208 Windows-Forensik (BKA-Modul)
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
In diesem Modul wird Ihnen Digitale Forensik in den spezifischen Gegebenheiten eines Windows-Betriebssystems vermittelt. Das heißt auch, dass bestimmte forensische Techniken, die nicht windowsspezifisch sind, wie z. B. Datenträgerforensik, nicht breit in diesem Modul behandelt werden.
Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, selbst einen Windows-Rechner forensisch zu analysieren sowie über die angewendete Vorgehensweise und die gefundenen Ergebnisse zu berichten. Zudem sind Sie in der Lage zu beurteilen, ob andere Forensiker nach den „Regeln der Kunst“ bei der Analyse von Windows-Rechnern gearbeitet haben.
- Z-209 Unix-Forensik (BKA-Modul)
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen verschiedene Aspekte von Unix bzw. Linux vermittelt. Das beginnt mit dem Verständnis wichtiger Eigenschaften, um Ihnen einen sicheren Umgang mit dem Betriebssystem zu ermöglichen. Im Anschluss folgen tiefergreifende Inhalte zur Struktur und Analyse des Betriebssystems. Dies ermöglicht es Ihnen Untersuchungen forensischer Art oder zur IT-Sicherheit durchzuführen.
Mittels Logfile-Analyse werden Sie beispielsweise wichtige Informationen aus den einzelnen Protokolldateien gewinnen können. Die Analyse des Arbeitsspeichers wird anhand des Volatility Frameworks aufgezeigt, dieses stellt eine Vielzahl von Analysefunktionen zur Verfügung. Es werden Aspekte von Linux-Server-Umgebungen sowie verschiedene unter Linux betriebene Serverdienste behandelt. Weiter werden wichtige Serverkonzepte vermittelt.
- Z-210 Mac-Forensik (BKA-Modul)
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen forensische Praktiken anhand von MacOS vermittelt.
Systemweite und lokale Benutzeraktionen sowie persistenten Informationen sollen ausgewertet werden. Die Inhalte werden durch Aufteilung in System- und Benutzerdomäne vermittelt. Sie können Benutzeraktivität anhand von Logdateianalysen nachverfolgen und Benutzern einzelne Aktionen zuordnen.Ihnen werden von Apple bereitgestellte und in macOS integrierte Clouddienste vorgestellte. Weiter werden Möglichkeiten zur zentralen Geräteverwaltung und der Integration in bestehende Netzwerkumgebungen erläutert.
Sie beschäftigen sich mit dem Sicherungsvorgehen bei macOS. Hierbei werden die Besonderheiten gegenüber herkömmlichen PC-Systemen herausgestellt. Weiterhin wird auf Apple-spezifische Dateiübertragungsmodi und Festplattenverschlüsselung eingegangen.Abschließend werden Möglichkeiten zur Liveanalyse des Betriebssystems behandelt. Nach kurzer Einführung in das Themengebiet, werden verschiedene Werkzeuge und das allgemeine Vorgehen gezeigt. Im abschließenden Schritt werden die gewonnenen Daten analysiert und ausgewertet.
- Z-211 Netzforensik (BKA-Modul)
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
Das Modul findet aktuell nicht statt.
Die aktuellen Inhalte werden auf Anfrage herausgegeben. - Z-212 Netzwerkanalyse
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
Die Netzwerkforensik gewinnt zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer, wie z. B. IoT-Geräte, Smart Home-Geräte usw. Schließlich wird die forensische Arbeit auf klassischen Gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul sollen Sie in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensisch nutzen zu können. Das beginnt damit, das Netzwerk erfassen, beobachten und analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das Wann und Woher von Daten ermöglichen können.
Bei der Analyse wird auf Systeme im laufenden Betrieb, aber auch auf deren Sicherung eingegangen. Das bedeutet einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B. Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.
- Z-213 Incident Response & Malware Defence
Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen
Dieses Modul zeigt anhand von praxisnahen Beispielen, wie einfach es in vielen Fällen ist, einen Angriff durchzuführen. Wir vermitteln, worauf ein erfolgreicher Angriff basiert. Es soll aber auch gezeigt werden, wie vorgegangen werden kann, wenn ein Angriff bereits eingetreten ist oder eventuell sogar noch aktiv ist, bzw. wie dieser hätte verhindert werden können.
Sie erlernen Prinzipien zum Aufbau sicherer digitaler Infrastruktur und lernen den Nutzen einer ständigen Überwachung der Netzwerksicherheit kennen.
Ihnen wird vermittelt warum es wichtig ist Systeme selbst zu testen (Penetrationstests) und somit bereits möglichst früh einen Großteil der Schadsoftware auszusperren.
- Z-214 Netzsicherheit I - IT-Sicherheit von Netzwerken
Tobias Scheible, M.Eng, Hochschule Albstadt-Sigmaringen
Die Lehrveranstaltung „Netzsicherheit I: IT-Sicherheit von Netzwerken“ gibt Ihnen einen Überblick über die Bedrohungen und Angriffe gegen Netzwerke. Ferner lernen Sie die eingesetzten Technologien von Rechnernetzen und die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Datennetzen kennen. Es werden die zentralen Sicherheitsprotokolle, die häufigsten Angriffe auf Netzwerke und die entsprechenden Verteidigungsmaßnahmen erläutert. In Übungen im virtuellen Labor führen Sie selbst Angriffe durch, um im Anschluss Bedrohungsszenarien nachvollziehen und einordnen zu können.
Nach erfolgreichem Abschluss des Moduls haben Sie Kenntnisse über die wichtigsten Merkmale und Eigenschaften von klassischen und modernen Netzwerken und können die verwendeten Sicherheitskonzepte einordnen. Sie sind in der Lage, Bedrohungen und Angriffe gegen Netzwerke einzuordnen, und haben sich Wissen über die Anwendung von Programmen angeeignet, um die Möglichkeiten und Grenzen dieser Tools selbst einzuschätzen zu können. Damit sind Sie in der Lage, Maßnahmen zur Verbesserung der Netzsicherheit umzusetzen.
- Z-401 Computerstrafrecht
Prof. Dr. Christoph Burchard, Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie die vielfältigen Funktionen des Strafrechts und der Strafrechtspflege kennen. Ein besonderer Schwerpunkt wird dabei auf die spezifische Bedeutung des Strafrechtssystems bei der Bewältigung der Herausforderungen der Informationsgesellschaft gelegt. Ergänzend lernen Sie methodische Grundlagen im Umgang mit Gesetzestexten, Gerichtsurteilen und fachwissenschaftlichen Quellen.
Sie werden mit der strafrechtlichen Deliktsprüfung vertraut gemacht und erlernen die Grundstruktur sowie deren Anwendung auf konkrete Fallgestaltungen. Sie werden mit besonderen Formen der strafrechtlichen Deliktsprüfung vertraut gemacht. So erlernen Sie das Prüfprogramm für die strafrechtliche Verantwortlichkeit von Beschuldigten, die den Erfolg nicht herbeiführen konnten, oder die nur fahrlässig (nicht vorsätzlich) oder mit anderen Beteiligten zusammen gehandelt haben.
Sie lernen typische Straftatbestände kennen, die dem strafrechtlichen Schutz der Integrität, der Verfügbarkeit und der Vertraulichkeit informationstechnischer Systeme dienen. Verbunden mit Ihrem Grundwissen über die Auslegung und Anwendung von Straftatbeständen lernen Sie komplexere Fallkonstellationen im Hinblick auf deren Strafbarkeit nach den hier vorgestellten Straftatbeständen zu beurteilen.
Das Internet ist zu einem signifikanten Wirtschaftsfaktor geworden. Mit dieser Entwicklung stiegen auch seine Eignung und seine Anfälligkeit für Straftaten gegen die Eigentums- und Vermögensordnung. Vor diesem Hintergrund werden Ihnen die zentralen Straftatbestände des computerstrafrechtlichen Vermögensschutzes vorgestellt.
Sie lernen die Pornografie- und Äußerungsdelikte des StGB kennen. Beide Deliktsgruppen zeichnen sich durch eine hohe Regelungsdichte aus und sind stark durch das gesellschaftliche Anstands- und Sittengefühl geprägt. Beide Deliktsgruppen sind inzwischen – teils in geradezu typischer Weise – im Internet anzutreffen.
Der Studienbrief beschäftigt sich zudem mit dem Datenschutzrecht. Dabei lernen Sie die Bedeutung und Aktualität des Datenschutzrechtes kennen und erlenen die Grundstrukturen dieses Rechtsgebiets. Maßgebend ist dabei die Europäische Datenschutz-Grundverordnung (DS-GVO).
Geht es um Datenschutz im Bereich des Sicherheitsrechts, ist die ebenfalls neue Datenschutz-Richtlinie (RLDS) anwendbar. Den verbleibenden nationalen Regelungsspielraum füllt das neue Bundesdatenschutzgesetz (BDSG-neu) aus. In diesem Zusammenhang erlernen Sie Grundkenntnisse über das Wirkungsverhältnis von Europarecht und nationalem Recht. Des weiteren widmen wir uns dem strafrechtlichen Schutz der Daten vor ungerechtfertigten Einwirkungen Dritter. Überall dort, wo Daten gespeichert, verwendet und weitergegeben werden, muss ein entsprechender Schutz der Personen, auf die sich diese Daten beziehen, gewährleistet werden. Hierbei werden Sie die einzelnen Tatbestandsmerkmale der Delikte aus StGB, BDSG-neu und UWG und deren Probleme kennen lernen.
- Z-402 Computerstrafprozessrecht
Prof. Dr. Christoph Burchard, Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie nun die strafprozessrechtlichen Grundzüge der deutschen Rechtsordnung kennen. Das Modul „Computerstrafprozessrecht“ ergänzt dabei das Modul „Computerstrafrecht“, in dem man die materiellstrafrechtlichen Grundlagen der Verfolgung von Kriminalität mit IT-Bezug erlernt.
Die Studierenden erwerben Grundkenntnisse des Strafprozessrechts. Sie können die Grundzüge des Computerstrafprozessrechts in Bezug zur Informationstechnologie und zum Verfassungsrecht setzen. Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage, verfahrensrechtliche Maßnahmen auf ihre Zulässigkeit zu überprüfen und hierzu kritisch Stellung zu nehmen. Dabei erwerben Sie sowohl Fach- als auch eine grundlegende Methodenkompentenz.
- Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse
Prof. Dr. Hans P. Reiser, Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Verwendung von Virtual Machine Introspection, Honeypots und Einbruchserkennungssystemen als Werkzeuge zur Angriffsanalyse erworben.
- Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle
Prof. Dr. Hans P. Reiser, Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik.
Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Einrichtung von Identitätsmanagementsystemen erworben, um Zugriffe zu beschränken, und in der Verwendung von Einbruchserkennungssystemen, um unerlaubte Zugriffe nachzuvollziehen.
Das Studien- und Lernkonzept von OpenC3S
Das Fernstudium an der Hochschule Albstadt-Sigmaringen
Bei unserem Fernstudium erarbeiten Sie sich den großen Teil Ihrer Lehrgangsinhalte im Selbststudium. Hierfür erhalten Sie von uns per Post Lernmaterial das Sie zu Hause oder unterwegs durcharbeiten können. Online können sie Ihr so erworbenes Wissen üben und festigen; bei manchen Lehrgängen wird das erworbene Wissen zusätzlich noch in Präsenzterminen vertieft. So sind Sie zeitlich und räumlich viel eigenständiger und unabhängiger als bei einem reinen Präsenzstudium. Trotz Fernstudiums haben Sie eine Kontaktperson, die auch jederzeit zu erreichen ist. Ihnen wird so ein intensiver Kompetenzaufbau neben Beruf und Familie ermöglicht.
Der große Vorteil eines Fernstudiums: Sie bestimmen Ihr Lerntempo selbst.
Blended Learning - und unsere Studienbriefe
Das Zertifikatsprogramm ist als berufsbegleitendes Fernstudium im Blended-Learning-Format konzipiert. Blended-Learning bedeutet, dass die Vorteile unterschiedlicher Lernformen miteinander kombiniert werden können. Die Lerninhalte können sowohl eigenständig online mittels unserer speziell konzipierter Studienbriefe studiert, als auch in Online-Vorlesungen zusammen mit Professoren, Tutoren und Kommilitonen besprochen werden.
Unsere Lernplattform ILIAS
Im Laufe des Studiums erhalten Sie unsere Studienbriefe in gedruckter sowie digitaler Form. Die Studienbriefe sind von erfahrenen Dozenten geschrieben worden, und werden digital über unsere Internetplattform ILIAS bereitgestellt. Dort finden Sie auch immer aktuelle Termine, sowie Aufzeichnungen aller Online Vorlesungen. Ein Nacharbeiten ist somit jederzeit möglich. Auf der Lernplattform ILIAS befindet sich zu jedem Modul auch ein Online-Angebot mit weiteren Lernhinhalten: hierzu gehören auch Test, Übungen und Gruppenarbeiten.
Mit ILIAS haben sie umfangreiche Möglichkeiten zum kooperativen Arbeiten, und können einen Kontakt zu Kommilitonen und Dozenten herstellen. Ihren Lernerfolg kontrollieren können sie mit Testfragen und erhalten konkrete Hinweise dazu, welche Inhalte sie noch einem vertiefen oder nochmals wiederholen sollten. Die Lerninhalte in ILIAS und in den Studienbriefen sind aufeinander abgestimmt.
Das virtuelle Labor
Ihre in der Lehrveranstaltung erworbenen theoretischen Kenntnisse können sie in praktischen Versuchen erproben. Dafür steht unser virtuelles Labor als Client-Server-System bereit. Ihnen werden in der virtuellen Laborumgebung Aufgaben mit unterschiedlichen Inhalten angeboten. Zur Lösung setzen Sie unterschiedliche Software-Werkzeuge ein, und werden dabei von unseren Tutoren unterstützt. Der Transfer von Theorie zu Praktischer Anwendung wird so gefördert - und der Lernerfolg gesteigert.
Die wichtigsten Fragen beantwortet das folgende FAQ.
Alle Fragen & Antworten zum OpenC3S-Programm
- Wie hoch ist der zu erwartende Workload?
- Wie hoch ist die Arbeitsbelastung pro Woche?
Das hängt von der gewählten Studienform und dem bereits absolvierten Erststudium ab. Bei einem Studium, das auf eine Dauer von 7 Semestern ausgelegt ist, rechnen wir mit einer wöchentlichen Theoretischen Arbeitsbelastung von 15 – 20 Stunden. Der Studieraufwand für einzelne Module kann auch aus den jeweiligen Leistungspunkten (ECTS) errechnet werden.
Die Wochenstunden sind jedoch auch abhängig von den Vorkenntnissen, der Berufspraxis und dem persönlichen Lerntempo.
- Wie lange dauert ein Einzel-Modul?
Die Studiendauer beträgt generell 8 Wochen pro Modul, das Modul wird mit einer Prüfung abgeschlossen. Die achtwöchigen Module sind so konzipiert, dass sie neben Beruf und/oder Familie absolviert werden können.
Pro Modul ist ein Workload von 150 Stunden vorgesehen, davon beträgt das Selbststudium ca. 80%. Der Lernaufwand im Selbststudium richtet sich nach Voraussetzung und Vorkenntnisse sowie individuellem Lerntempo des Teilnehmers.
- Welche Lehrmaterialien/-methoden gibt es?
Lehrmaterialien und ergänzende Tools werden Ihnen bequem per Post zugesandt und/oder über das Studienportal zur Verfügung gestellt, sodass Sie flexibel und ortsunabhängig lernen können. Die Studienbriefe dienen als Leitfaden und enthalten den Lernstoff in Form didaktisch aufbereiteter Studientexte mit Übungsaufgaben zur Selbstkontrolle und zum Einsenden.
- Was geschieht in der Onlinephase?
Während des Selbststudiums mit den Studienbriefen können Sie sich über die Lernplattform mit anderen Studierenden austauschen oder Unterstützung durch die Tutoren holen, die Ihnen gern bei fachlichen Fragen weiterhelfen oder den einen oder anderen Tipp beim Lösen einer Aufgabe geben können. Sie können Übungsaufgaben aus den Studienbriefen per Mausklick einsenden und erhalten ein Feedback zu Ihren Lösungen. Unterstützend zum Selbststudium werden Ihnen Online-Konferenzen angeboten, in denen Sie an Vorträgen teilnehmen können, Tools vorgestellt bekommen oder sich mit dem Dozenten oder Tutor über Fragestellungen austauschen können.
- Was geschieht in der Präsenzphase?
In Ergänzung zu den Onlinephasen finden während eines Moduls mindestens 1 und höchstens 6 Präsenzveranstaltungen an einer der kooperierenden Hochschulen statt. Diese Präsenzphasen sind überwiegend auf Wochenenden konzentriert und helfen Ihnen bei der Reflexion des Erlernten, stärken die Motivation durch die Kommunikation mit den Kommilitonen, fördern den Wissensaustausch und nebenbei die Schlüsselkompetenzen wie Teamfähigkeit oder das Präsentieren von Arbeitsergebnissen. Durch Übungen und Gruppenarbeit können Sie das Gelernte für sich nutzbar machen und so theoretische Kenntnisse besser in die Berufspraxis integrieren.
Die Präsenzphasen werden auf Wochenenden gelegt, damit Sie keinen Urlaub nehmen müssen. Für diese Präsenzwochenenden kann eine Teilnahmepflicht bestehen. Die Teilnahme ist in dem Fall allerdings immer verpflichtend, wenn während der Präsenzen Leistungsnachweise oder Prüfungsleistungen zu erbringen sind. - Wie läuft ein Präsenzwochenende ab?
Die Präsenzwochenenden fokussieren auf praktischen Übungen wie z.B. Penetration Tests oder einer Abwehr von simulierten Hacking-Angriffen in einer Live-Situation. Sie werden so auf eine schnelle Einarbeitung in die praktische Tätigkeit vorbereitet. Gelegentlich kommen auch hochkarätige Experten aus Wirtschaft und Verwaltung mit besonderen Beiträgen zu Gastvorträgen zu Besuch.
Präsenzveranstaltungen im OpenC3S werden an Wochenenden durchgeführt, und sind einmal pro Modul vorgesehen, Änderungen sind jedoch Modulbezogen möglich. Die Universität bzw. Hochschule, die ein Modul anbietet, richtet auch die Präsenzveranstaltung aus. Das Präsenzwochenende wird aufgezeichnet und anschießend auf ILIAS eingestellt.
Eine Teilnahmepflicht am Präsenzwochenende besteht nur dann, wenn während der Präsenz ein Leistungsnachweis oder eine Prüfungsleistung zu erbringen ist. Sollten Sie nicht teilnehmen können, melden Sie sich in diesem Fall bitte bei Ihren Studienbetreuern ab.
- Wie läuft die Prüfungsphase ab?
Am Ende eines jeden Moduls findet die Modulabschlussprüfung statt. Dabei kann es sich um eine Klausur, einen Bericht, eine Präsentation oder eine Laborarbeit handeln. Die vorgesehenen Prüfungsformen finden Sie in den einzelnen Modulbeschreibungen in unserem Modulhandbuch.
- Wie wird man während des Studiums begleitet?
Dozenten, Teletutoren und Administratoren begleiten und beraten Sie während Ihres gesamten Zertifikatsstudiums. Für diese Betreuung stehen Ihnen verschiedene Kommunikationsformen wie Webkonferenzsystem, Foren, Chat oder E-Mail zur Verfügung. Selbstverständlich haben Sie bei speziellen Fragen und Anliegen auch die Möglichkeit, persönlich vorbeizukommen oder per Telefon mit den Dozenten oder Tutoren zu sprechen.
- Welchen Abschluss kann man erhalten?
Unser Zertifikatsprogramm besteht aus in sich geschlossenen Modulen, die mit einer Abschlussarbeit oder Klausur absolviert werden können. Sie haben neben dem Abschluss der Einzelmodule die Möglichkeit mehrere spezifische Zertifikatsmodule zu einem Gesamtzertifikat zu kumulieren. Folgende Gesamtzertifikate können Sie im Zertifikatsprogramm erwerben:
- Datenträgerforensiker/-in Open C³S
- Netzwerkforensiker/-in Open C³S
Nach erfolgreichem Abschluss der Module erhalten Sie anschließend das Hochschulzertifikat als Datenträgerforensiker/-in Open C³S oder als Netzwerkforensiker/-in Open C³S mit ausgewiesenen Credit Points (ECTS).
- Gibt es eine Teilnehmerbegrenzung?
Ja, pro Modul stehen 30 Studienplätze zur Verfügung.
Bewerbung
Die Voraussetzungen in der Übersicht
Unser Programm wendet sich an Personen, die grundlegende und tiefergehende Kenntnisse in Themenkomplexen der IT-Sicherheit erwerben wollen und an IT-Fachkräfte und IT‑Sicherheitsexperten aus Sicherheits- und Polizeibehörden sowie aus Unternehmen der Privatwirtschaft. Neben renommierten Großkunden aus dem Telekommunikationsbereich sowie staatlichen Institutionen und Behörden, gehören auch Einzelteilnehmer aus verschiedenen Branchen zu unserem Kundenstamm.
Die wichtigsten Informationen zu den Zulassungsvoraussetzungen sind im folgenden FAQ zusammengefasst.
- Welche Kenntnisse und Voraussetzungen sollte Ich mitbringen?
- Die wohl wichtigsten Eigenschaften die sie mitbringen sollten, sind das Interesse am Lösen von komplexen Problemstellungen, sowie ein gutes logisches Denkvermögen. Darüber hinaus können viele Probleme der IT-Sicherheit mit anderen Disziplinen innerhalb und außerhalb der Informatik gelöst werden. Dies erfordert Ihre/die Bereitschaft, im Team gemeinsam Lösungsansätze zu erarbeiten.
- Für die Teilnahme sind ein Notebook und ein Internet-Zugang für das Online-Studium Voraussetzung. In den jeweiligen Modulen werden virtuelle Maschinen eingesetzt, sodass Lizenzen spezieller Anwendungen bereitgestellt werden können.
- Ist das Zertifikatsprogramm das Richtige für mich?
Wenn Sie fachbezogene spannende Module rund um Cybersicherheit studieren möchten, deren Abschluss Ihnen Möglichkeiten des Aufstiegs, größere Fachexpertise und Chancen bietet, dann ist das Zertifikatsstudium genau das richtige für Sie.
Bei uns erhalten Sie aktuelles Wissen rund um das Thema Cybersicherheit kompakt und in einem zeitlich überschaubaren Studium vermittelt.
Werden Sie Experte in unseren Fachgebieten oder erweitern Sie Ihr Wissen nebenberuflich. Langjährige Erfahrung und umfängliche Evaluationsergebnisse bestätigen, dass die Vereinbarkeit von Familie, Beruf und Alltag bestens umzusetzen ist.
- Brauche ich Vorkenntnisse aus Schule, Studium oder Beruf?
Grundsätzlich benötigen Sie für die meisten Grundlagenmodule keine Vorkenntnisse. Alles, was Sie über Informatik, Kryptographie, Forensik und Programmieren wissen müssen, wird Ihnen in den jeweiligen Modulen beigebracht.
Sollten für die Aufbaumodule Vorkenntnisse notwendig sein, finden Sie diese und weitere Informationen in unserem Modulhandbuch.
- Gibt es Bewerbungs- oder Zulassungskriterien?
Unser Zertifikatsstudium weist keine formellen Zugangsbeschränkungen auf und ist von jedem Interessenten buchbar. Sie benötigen weder eine Bewerbung, noch ist eine Vorlage von Zeugnissen notwendig. Es ist lediglich das Anmeldeformular auszufüllen und an uns zu senden.
Kosten
Das Zertifikatsprogramm ist als Weiterbildungsangebot der Hochschule Albstadt-Sigmaringen gebührenpflichtig. Die Teilnahmegebühr pro Modul beträgt 2.000,00 €. Sollte ein Modul nicht stattfinden können, so erhalten Sie selbstverständlich umgehend Ihr Geld zurück.
Für uns als staatliche Hochschule steht die wissenschaftliche Arbeit sowie die Weiterbildung im Vordergrund. Daher möchten wir betonen, dass wir nicht gewinnorientiert wirtschaften sondern unsere Programme ausschließlich kostendeckend anbieten.
Weiterhin gibt es verschiedene Möglichkeiten zur Unterstützung in der Finanzierung, bei denen wir Sie gerne beraten können. Alle Infos dazu finden Sie hier.