Schwerpunkt Cybersecurity

Ohne Cybersicherheit ist die digitale Welt nicht zukunftsfähig. Ob beim Schutz persönlicher Daten, der Abwehr von Angriffen oder der Sicherung kritischer Infrastrukturen, IT-Sicherheit ist heute unverzichtbar.

In diesem Studienschwerpunkt geht es darum, Systeme nicht nur sicher zu entwickeln, sondern sie auch zu hinterfragen, Schwachstellen zu erkennen und digitale Angriffe aktiv abzuwehren, um eine sichere und verantwortungsvolle Zukunft in einer vernetzten Welt zu gestalten.

Starte jetzt dein Informatik-Studium in Angewandter Cybersicherheit und werde Teil unserer digitalen Verteidigung!

Cybersicherheit gehört zu den am stärksten wachsenden Berufsfeldern weltweit, und der Bedarf an qualifizierten Fachkräften ist enorm. Allein in Europa fehlen laut Studien mehrere hunderttausend Expert*innen für IT-Sicherheit. Wer sich in diesem Bereich spezialisiert, hat exzellente Berufsaussichten und kann aktiv zur sicheren Digitalisierung unserer Gesellschaft beitragen.

Die Region Heilbronn zählt zu den führenden Standorten für IT-Sicherheit. Mit zahlreichen innovativen und national bekannten Unternehmen, Forschungsinitiativen und international tätigen Partnern bietet sie ideale Voraussetzungen für einen praxisnahen Berufseinstieg und vielfältige Karrierewege.

Typische Berufsfelder für Absolvent*innen des Schwerpunkts Angewandte Cybersicherheit sind:

  • Security Operations Center (SOC)
  • IT-Sicherheitsberatung, Red Teaming und Penetration Testing
  • Entwicklung sicherer Software und digitaler Produkte
  • Incident Response und digitale Forensik
  • Security Management und Governance
  • Schutz kritischer Infrastrukturen in Industrie, Verwaltung oder Energieversorgung
  • Forschung und Entwicklung im Bereich Cybersecurity-Innovationen

Mit ihrem Wissen über moderne Angriffs- und Abwehrtechniken gestalten Absolvent*innen aktiv die digitale Sicherheit von morgen, sei es in Unternehmen, Behörden oder Start-ups.

Wer gerne tief in Technik eintaucht und verstehen will, wie Angriffe auf IT-Systeme ablaufen und wie man sie abwehrt, ist im Schwerpunkt Cybersecurity genau richtig. Studierende lernen, digitale Systeme zu analysieren und zu schützen. 

Sie arbeiten praxisnah mit modernen Hacking-Tools, simulieren reale Angriffs- und Verteidigungsszenarien und setzen sich intensiv mit Schwachstellen, Sicherheitsarchitekturen und forensischen Methoden auseinander.

Die Lehrveranstaltungen im Schwerpunkt gliedern sich in:

  • Grundlagen der Informationssicherheit
  • Sicherheitsarchitekturen und Schutz digitaler Systeme
  • Fortgeschrittene Themen der Cybersicherheit
  • Wahlfächer zur Spezialisierung (z. B. Kryptografie, Vulnerability Research und IoT Security)
  • Aufgaben, Ziele und Definitionen der Informationssicherheit
    • Schutzziele, Schwachstellen, Bedrohungen, Angriffe, Angriffs- und Angreifer-Typen
    • Grundlagen Sicherheit als Prozess, Sicherheitsinfrastruktur, Sicherheitsrichtlinien
    • Risikobewertung und Handlungsalternativen
    • Das BSI
  • Aktuelle Bedrohungslage: Ransomware, Social Engineering (Phishing), Supply-Chain-Angriffe, geopolitisch motivierte Cyberangriffe
  • Rechtliche Anforderungen (z. B. StGB, NIS2, CRA, DSGVO, Hacker-Paragraf) und ethische Aspekte
  • Kryptografie im Überblick
    • Grundlagen und Begriffe (Angreifermodell, Kerckhoff, …)
    • Symmetrische Kryptografie (Stromchiffre+AES und authentifizierte Verschlüsselung)
    • Asymmetrische Kryptografie (RSA/ECC, DH)
    • Digitale Signaturen
    • Zufallszahlengeneratoren
    • Hash-Funktionen und Message Authentication Codes
    • Do’s and Don’t der Kryptografie
    • Ausblick: Post-Quanten Kryptografie
  • Grundlagen der digitalen Selbstverteidigung
  • Authentifizierung und Identitäts-/ Berechtigungsmanagement
  • Vertrauensmodelle und PKIs (Zertifikate, Web of Trust und CAs)
  • Netzwerksicherheit: Klassifikation, Angriffe (z. B. Spoofing, DoS, MitM), Sichere Kommunikation (Firewalls, Netzwerkarchitektur, Segmentierung, Zero Trust, VPNs, TLS)
  • Systemsicherheit: systemnahe Angriffe (z. B. Buffer Overflow), Schadsoftware, Härtung, Patching, Endpoint Protection
  • Applikationssicherheit: Prinzipien sicherer Software, SDLC, Web-basierte Angriffe
  • Vulnerability Management: CERTs, Bewertung von Schwachstellen (CVE, CVSS), Umgang mit Zero-Day-Exploits
  • IT-Grundschutz & ISO 27001
  • Notfallmanagement inkl. Backup- und Wiederherstellungskonzepte
  • Sicherheitsüberwachung: Logging, Monitoring, SIEM, IDS/IPS
  • MITRE ATT&CK: Ablauf von Cyberangriffen 
  • Ausblick: KI und Cybersicherheit
  • Klassifikation, Angreifermodelle und Bedrohungslage
  • Einführung Network-Toolbox (z. B. tcpdump, Wireshark, nc, scapy, nmap)
  • Bedrohungen und Angriffe
    • Sniffing, Flooding- und MitM-Angriffe (MAC-, ARP-, IP- und DNS-Spoofing, ICMP-Redirect)
    • Port Scanning und Fingerprinting
    • Angriffe auf unsichere Netzwerkprotokolle (z. B. TCP, DHCP, DNS, SNMP)
  • Sicherheitsmaßnahmen
    • Segmentierung (VLANs, 802.1x)
    • Firewalls (z. B. pfSense/OPNsense)
    • Zertifikate und PKIs in der Praxis (OpenSSL, Let’s encrypt)
  • Funktionsweise und Einsatz sicherer Netzwerkprotokolle, z. B.
    • TLS
    • IPSec und Wireguard
    • SSH
    • DNS Security (DNSSEC, DoH/DoT)
  • Grundlagen der Systemsicherheit
  • Angriffsszenarien
    • Hardware-nahe Angriffe
    • Remote-Angriffe (Serverdienste, clientseitig)
    • Privilege Escalation
    • Supply-Chain-Angriffe
  • Sicherheitsmechanismen zur Absicherung von Systemen (Behandlung jeweils exemplarisch unter Linux und Windows)
    • Absicherung des Bootvorgangs
    • Datenträgerverschlüsselung
    • Benutzerverwaltung und Authentifizierung
    • Zugriffsberechtigungen auf Objekte und Ressourcen
    • Systemhärtung und Konfiguration
    • Betriebssicherheit und Monitoring
    • Application Control
    • Isolation und Exploit-Mitigation
  • Grundlagen der Applikationssicherheit: Bedrohungen, Angriffsmodelle und Schutzziele
  • Security by Design und Security by Default: Prinzipien für sichere Anwendungen
  • Einführung in sichere Softwareentwicklungsprozesse: Secure Software Development Lifecycle (SSDLC) und OWASP SAMM (Software Assurance Maturity Model)
  • Threat Modeling: Grundlagen und erste praktische Methoden (z. B. STRIDE)
  • Sichere Softwareentwicklung: Sichere Programmierpraktiken (z. B. Input Validation, sichere Speicherung und Transport), Überblick über CWE/SANS Top 25
  • Web-Applikationssicherheit: Einführung in Tools (Web Proxies), OWASP Top 10 und OWASP Application Security Verification Standard (ASVS)
  • Supply Chain Security: Risiken, Dependency Management, SBOM (Software Bill of Materials), Tools wie Dependency-Track
  • Regulatorische Anforderungen: Überblick über relevante Vorgaben wie den Cyber Resilience Act (CRA)
  • Testmethoden: Statische Analyse, dynamische Analyse, Penetration Testing, Secure Code Reviews
  • Überblick: Verankerung und Management von Applikationssicherheit in Organisationen und Projekten
  • Grundlagen von Compliance und IT-Sicherheitsmanagement: Begriffe, Ziele, rechtlicher und organisatorischer Rahmen
  • Relevante Gesetze und Vorschriften: DSGVO, IT-Sicherheitsgesetz, NIS2, TKG, “Hacker-Paragrafen” (§§ 202a ff. StGB)
  • Normen und Standards der Informationssicherheit: ISO/IEC 27001, BSI IT-Grundschutz, NIST Cybersecurity Framework
  • Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS): Initiierung, Struktur, Rollen, Dokumentation
  • Risikomanagement in der Informationssicherheit: Risikoanalyse, Bewertung, Maßnahmenplanung
  • Sicherheitsrichtlinien und organisatorische Maßnahmen: Policies, Awareness, Schulung, Kontrollmaßnahmen
  • Auditierung und Zertifizierung: Interne Audits, externe Prüfungen, Vorbereitungen auf ISO/BSI-Zertifizierungen
  • Sicherheitskennzahlen und Reporting: Metriken, Managementberichte, Reifegradmodelle
  • Sicherheitsvorfälle und Business Continuity Management (BCM): Umgang mit Vorfällen, Meldepflichten, Notfallkonzepte, Aufbau und Pflege von BCM-Strukturen
  • Integration von Informationssicherheit in Unternehmensprozesse: Sicherheitskultur, Governance, strategische Verankerung
  • Einführung und technische Grundlagen
    • Anwendungsgebiete des Reverse Engineerings
    • Technische Grundlagen: Rechner- und CPU-Architekturen, Speicherorganisation, Machine Code, Assembly Code, Control-Flow Graphs etc.
    • Aufbau und Analyse von Binärformaten (z. B. ELF)
  • Statische Analyse
    • Analyse ohne Programmausführung: Disassembler, Decompiler
    • Exemplarische Werkzeuge: Binary Ninja, Ghidra, IDA Pro
  • Dynamische Analyse
    • Analyse zur Laufzeit: Debugging, Tracing, Instrumentation, Emulation 
  • Anti-Reversing-Techniken (Fokus auf Malware) 
    • Anti-Static Analysis (Obfuscation)
    • Anti-Behavioral Analysis (Evasion-Techniken)
  • Einführung in Offensive Security: Ziele, Ethik, rechtlicher Rahmen (z. B. Hackerparagraph, Penetration Testing vs. Red Teaming)
  • Angreiferdenken & Methodik: Kill Chain, MITRE ATT&CK, TTPs, Reconnaissance-Strategien
  • Informationsgewinnung: passive und aktive Recon, Subdomain Enumeration, Port- und Service-Scanning
  • Schwachstellenidentifizierung & Exploitation: CVEs, Schwachstellenscanner, Exploit-Datenbanken, klassische Exploits
  • Web Exploitation: Angriffe auf Webanwendungen wie Auth-Bypass, SSRF, IDOR, SQL Injection
  • Client-Side Angriffe & Phishing: Social Engineering, Credential Harvesting, Drive-by Downloads
  • Passwortangriffe: Hashes, Cracking, Brute Force, Angriffe auf Authentifizierungssysteme
  • Sicherheit von Windows-Umgebungen: Angriffe auf Windows-Domänen und Active-Directory-Infrastrukturen
  • Post-Exploitation & Lateral Movement: Privilege Escalation, Persistence, Living off the Land
  • C2-Frameworks & Evasion: Einführung in Command-and-Control, AV/EDR-Umgehungstechniken
  • Grundlagen des Notfallmanagements: Definition von Sicherheitsvorfällen, Abgrenzung zu Störungen, rechtliche Anforderungen
  • Incident Response Lifecycle: Vorbereitung, Erkennung, Analyse, Eindämmung, Behebung, Wiederherstellung, Nachbereitung
  • Aufbau eines Incident Response Plans (IRP): Rollen, Kommunikationswege, Ablaufpläne, Eskalationsmechanismen
  • Detektion von Sicherheitsvorfällen: Log-Analyse, SIEM-Systeme, Indikatoren für Kompromittierung (IoCs)
  • Grundlagen der digitalen Forensik: Beweissicherungsgrundsätze, Chain of Custody, rechtssichere Aufbereitung und Dokumentation
  • Forensische Beweissicherung: Volatile vs. non-volatile Daten, Live-Response, Imaging, Toolunterstützung
  • Datenträgerforensik: Dateisystemanalyse, Artefakte unter Windows/Linux, Wiederherstellung und Extraktion von Daten, Zeitleisten, Super Timelines
  • Speicherforensik: Erstellung und Analyse von Memory Dumps, Tools wie Volatility
  • Netzwerkforensik: PCAP-Auswertung, Protokollanalyse, Rekonstruktion von Verbindungen und Datenflüssen
  • Mobile Forensik: Forensische Sicherung und Analyse mobiler Geräte, Zugriff auf App-Daten, Kommunikationsinhalte und Betriebssystem-Artefakte unter iOS und Android
  • Cloud-Forensik: Herausforderungen und Methoden der forensischen Untersuchung cloudbasierter Systeme und Dienste, rechtliche und technische Besonderheiten bei Cloud-Anbietern
  • Einführung in Mobile Security: Bedrohungen, Schwachstellen, Angriffsoberfläche und Threat Modelling
  • Sicherheitsarchitektur mobiler Betriebssysteme: Mechanismen und Schutzfunktionen von Android und iOS (Secure Boot, Trusted Execution, Code Signing, Sandboxing, Permissions, Entitlements, Verschlüsselung)
  • Anforderungen an sichere mobile Apps: Prinzipien für Design und Entwicklung (sicheres Speichern, Authentisierung, sichere Kommunikation, sichere Interaktion, Runtime Application Self-Protection)
  • Standards und Best Practices: OWASP Mobile Top 10 und OWASP MASVS (Mobile Application Security Verification Standard)
  • Planung und Entwicklung sicherer mobiler Anwendungen: Vorgehensweisen, typische Schwachstellen und Schutzmaßnahmen
  • Sicherheitsanalyse mobiler Apps: Statische und dynamische Analyse, Reverse Engineering, Werkzeuge und Methoden
  • Auffinden von Schwachstellen in mobilen Apps und verantwortungsvoller Umgang mit Sicherheitslücken (Responsible Disclosure)
  • Mobile Malware: Angriffstechniken, Erkennung und Schutzstrategien
  • Mobile Device Management (MDM) und Enterprise-Security: Absicherung mobiler Geräte im Unternehmenskontext
  • Ausblick: Aktuelle Trends und Herausforderungen in der mobilen Sicherheit
  • Einführung in Web Application Security: OWASP ASVS, Grundlagen der Analyseumgebungen, relevante Tools
  • Reconnaissance & Content Discovery: Crawling, Directory/File Brute Forcing, Parameter Discovery
  • Angriffe auf Benutzerinteraktion und Input Handling: Cross-Site Scripting (Reflected, Stored, DOM), HTML-Injection, Client-side Validation Bypasses, Open Redirects
  • Injection-Schwachstellen: SQL Injection, Command Injection, Template Injection, Server-Side Request Forgery (SSRF)
  • Authentifizierung: Angriffstechniken auf Login-Systeme, Multi-Faktor Implementierungen, Passwortspeicherung, Account Enumeration, Session Fixation
  • Session Management: Manipulation von Session Tokens, Session Hijacking, sichere Sessionverwaltung, Sicherheit von stateless Sessions (JWT)
  • Autorisierung: unzureichende Zugriffskontrollen, Privilege Escalation, Insecure Direct Object Reference (IDOR)
  • Schutz sensibler Daten: Transportsicherheit, sichere Speicherung (z. B. Hashing, Key Stretching, Verschlüsselung), sichere Datei-Uploads
  • Sicherheit moderner Webanwendungen: API-Sicherheit (REST, GraphQL), CORS, WebSockets, SPA-spezifische Risiken
  • Sicherheitsmechanismen im Frontend und HTTP Header Hardening: CSP, X-Frame-Options, HSTS, Referrer Policy
  • Einführung in Cloud Computing: SaaS, PaaS, IaaS mit Verträgen und Verantwortlichkeiten 
  • Einführung in Cloud Security: Bedrohungen, Schwachstellen, Angriffsoberfläche und Threat Modelling unter Berücksichtigung der Mitre Attack Cloud Matrix
  • Sicherheit in der Cloud auf Basis ISO 27017 
  • Sichere Verwaltung von Cloud-Umgebungen
  • Administratives Tier-Modell und Red-Tenant in der Cloud
  • Sichere Konfiguration von SaaS-Umgebungen
  • Typische Konfigurationsfehler von IaaS und PaaS
  • Identity und Access Management in Cloud-Umgebungen
  • API-Schnittstellen für Cloud-Umgebungen
  • Typische Angriffe auf Cloud-Umgebungen und Identitäten in der Cloud 
  • Erkennung und Abwehr von Angriffen auf Cloud-Umgebungen 
  • Sichere Authentifizierung im Cloud-Umfeld 
  • Logging, Monitoring und Alarmierung in der Cloud 
  • Self-Assessment Tools für Cloud-Umgebungen
  • Wiederholung grundlegender Konzepte der sym. und asym. Kryptografie, Angreifermodelle
  • Nutzung von Tools und Frameworks, wie z. B. OpenSSL, PyCryptodome und Sage
  • Blockchiffren und Betriebsmodi: AES, ECB vs. CBC vs. GCM
  • Angriffe auf RSA, Elliptische Kurven und Diffie-Hellman
  • Angriffe auf Hash- und MAC-Verfahren (z. B. Length Extension Attacks)
  • Kryptografische Schwachstellen: Padding-Orakel, Timing-Angriffe und Schwächen in Implementierungen
  • Angriffe auf kryptografische Protokolle (z. B. TLS, IPSec, SSH, Webauthn/CTAP) und Kryptoanalyse in der Praxis
  • Einführung in moderne Ansätze: Post-Quantum-Kryptografie, homomorphe Verschlüsselung, Zero-Knowledge-Proofs
  • Grenzen der Kryptografie: Wann und wo diese scheitert?
  • Einführung in Hardware- und IoT-Sicherheit: Bedrohungsmodelle, Angriffsflächen, Sicherheitsziele
  • Grundlagen elektronischer Komponenten: Identifikation und Analyse von Bauteilen, Schaltplänen und Platinen
  • Sicherer Umgang mit Hardware: Sicherheitsaspekte beim Öffnen und Modifizieren von Geräten, Schutzmaßnahmen gegen Kurzschlüsse und andere Risiken
  • Schnittstellenanalyse: Identifikation und Nutzung von Debug- und Kommunikationsschnittstellen wie UART, SPI, I²C
  • Protokollanalyse: Einsatz von Logic Analyzern zur Untersuchung von Kommunikationsprotokollen
  • Firmware-Extraktion: Methoden zum Auslesen von Firmware aus verschiedenen Speichertypen
  • Firmware-Analyse: Untersuchung und Modifikation von Firmware zur Identifikation von Schwachstellen
  • Angriffe auf Bootloader und Debug-Schnittstellen: Techniken zur Umgehung von Sicherheitsmechanismen
  • Power Glitching: Durchführung von Glitching-Angriffen zur Umgehung von Lese- und Schreibschutz-Mechanismen
  • Sicherheitsbewertung von IoT-Geräten: Methoden zur Bewertung und Verbesserung der Sicherheit von eingebetteten Systemen
  • Schwachstellenklassen und -typen
  • Fokus: Memory Safety Vulnerabilities
    • Auswirkungen: Arbitrary Code Execution (RCE, Privilege Escalation), Information Disclosure, Denial of Service
    • Beispiele: Out-of-Bounds Read/Write, Buffer Overflows (Heap, Stack), Use-After-Free, Integer Overflows, Type Confusion
  • Vulnerability Discovery
    • Statisch: Reverse Engineering, Source Code Review, Binary Diffing
    • Dynamisch: Fuzzing, Debugging
  • Proof-of-Concept / Exploit Development
    • Control-Flow Hijacking, Data-only Attacks
    • Mitigation Bypasses
  • Disclosure
    • Disclosure-Strategien (Coordinated, Full, Responsible, Bug Bounty)
    • Schwachstellenbewertung: CVSS
  • Gegenmaßnahmen
    • Laufzeit-Schutzmechanismen (z. B. DEP, ASLR, CFI, CET)
    • Isolationstechniken (z. B. Sandboxing)
    • Memory-Safe Languages (z. B. Rust, Go)
  • Planung, Durchführung und Dokumentation eines praxisnahen IT-Sicherheitsprojekts
  • Anwendung und Vertiefung von Kenntnissen aus vorhergehenden Modulen in realistischen Szenarien
  • Projektarbeit in Teams, ggf. in Kooperation mit externen Partnern (z. B. Unternehmen oder Behörden)
  • Entwicklung, Umsetzung oder Evaluation sicherheitsrelevanter Konzepte, Werkzeuge oder Analysen
  • Präsentation der Ergebnisse gegenüber fachlichem Publikum

Theorie trifft auf jahrzehntelange Praxiserfahrung: Unsere Lehrenden sind seit vielen Jahren in der Welt der Cybersicherheit unterwegs – und geben dieses praxisnahe Wissen direkt weiter.

Tobias Klein ist ein international anerkannter IT-Sicherheitsexperte und Fachbuchautor. Er hat zahlreiche sicherheitsrelevante Schwachstellen in weit verbreiteter Software – u. a. in Microsoft Windows, Apple iOS und Google Chrome – entdeckt, verantwortungsvoll veröffentlicht und zu deren Behebung beigetragen. Seine Fachbücher über Vulnerability Research, Exploitation-Techniken und Systemsicherheit gelten als Standardwerke der Branche. Mit über 20 Jahren beruflicher Erfahrung in der IT-Sicherheit, insbesondere in den Bereichen Sicherheitsanalysen und Reverse Engineering, bringt er fundiertes Praxiswissen unmittelbar in die Lehre ein.

Andreas Mayer ist Forschungsprofessor für Angewandte Cybersicherheit an der Hochschule Heilbronn und beschäftigt sich seit Anfang der 2000er-Jahre leidenschaftlich mit IT-Sicherheit. Aus 16 Jahren Berufserfahrung in einem großen Konzern bringt er ein tiefes Verständnis für reale Bedrohungen und aktuelle Herausforderungen der digitalen Welt mit. Seine Schwerpunkte in Lehre und Forschung liegen in den Bereichen Netzwerksicherheit, Web Security und Angewandter Kryptografie. Erkenntnisse daraus teilt er regelmäßig auf internationalen Fachkonferenzen wie Euro S&P, ACSAC oder auch auf Hackerkongressen wie dem Chaos Communication Congress.

Andreas Kurtz ist seit über 20 Jahren in der Welt der Cybersicherheit unterwegs – als Hacker, Forscher und Praktiker. In seiner Laufbahn hat er unzählige Schwachstellen entdeckt, unter anderem auch in bekannten Apps wie WhatsApp. Seine Leidenschaft gilt dem Zusammenspiel von Angriff und Verteidigung – denn wer Cybersicherheit wirklich verstehen will, muss beide Seiten kennen. Als Professor und CISO der Hochschule Heilbronn verbindet er tiefes technisches Know-how mit echter Hacking-Erfahrung.

Leitung Schwerpunkt