Master of Science (ID 282775)
1. Semester
- Einführung in die Kryptographie (6 CP)
- Praktika / Projektpraktika
- Praktikum in der Lehre
- Seminare
- Wahlbereich Cryptography
- Wahlbereich Selected Complementary Topics (6 CP)
- Wahlbereich Software Security
- Wahlbereich System Security
2. Semester
- Embedded System Security (6 CP)
- IT-Sicherheit (6 CP)
4. Semester
- Masterarbeit (30 CP)
weitere Module
- Beweisbare Sicherheit (3 CP, W)
- Cryptocurrencies (6 CP, W)
- Forschungsorientierte Kryptographie (6 CP, W)
- Grundlagen des Symmetrischen Kryptographischen Designs (3 CP, W)
- Kryptographie in der Praxis (6 CP, W)
- Kryptographische Protokolle (6 CP, W)
- Kryptoplexität (6 CP, W)
- Post-Quantum Kryptographie (6 CP, W)
- Public Key Infrastrukturen (6 CP, W)
- Symmetrische Kryptographie (6 CP, W)
- Cyber Range (3 CP, W)
- Drahtlose Netze zur Krisenbewältigung: Grundlagen, Entwurf und Aufbau von Null (5 CP, W)
- Hardware-orientierte Sicherheit (3 CP, W)
- Netzsicherheit (6 CP, W)
- Physical Layer Security in Drahtlosen Systemen (5 CP, W)
- Privatheit biomedizinischer Daten (3 CP, W)
- Schutz in vernetzten Systemen - Vertrauen, Widerstandsfähigkeit und Privatheit (3 CP, W)
- Serienkanalangriffe gegen IT-Systeme (5 CP, W)
- Sichere Kritische Infrastrukturen (3 CP, W)
- Sichere Mobile Systeme (3 CP, W)
- Applied Static Analysis (3 CP, W)
- Automatische Softwareverifikation (6 CP, W)
- Automatisches Beweisen (6 CP, W)
- Formale Methoden der Informationssicherheit (9 CP, W)
- Formale Spezifikation und Verifikation von Software (6 CP, W)
- Informationstechnologie für Frieden und Sicherheit (6 CP, W)
- Sicherheit in Multimedia Systemen und Anwendungen (6 CP, W)
- Sicherheitskritische-Mensch-Computer-Interaktion (6 CP, W)
- Software-Engineering - Wartung und Qualitätssicherung (6 CP, W)
- Statische und dynamische Programmanalyse (6 CP, W)
- Typsysteme (6 CP, W)
- Verifikation paralleler Programme (6 CP, W)
- Advanced C++ modern programming (3 CP, W)
- Algorithmen für Hardware-Entwurfswerkzeuge (3 CP, W)
- Algorithmische Modellierung / Grundlagen des Operations Research (6 CP, W)
- Ambient Intelligence (6 CP, W)
- Beherrschen Moderner Prozessoren für Eingebettete Systeme (5 CP, W)
- Bildverarbeitung (3 CP, W)
- Capturing Realitiy (6 CP, W)
- Computer Vision I (6 CP, W)
- Computer Vision II (6 CP, W)
- Concepts and Technologies for Distributed Systems and Big Data Processing (3 CP, W)
- Data Mining und Maschinelles Lernen (6 CP, W)
- Deep Learning für Natural Language Processing (6 CP, W)
- Deep Learning: Architectures & Methods (6 CP, W)
- Echtzeitsysteme (6 CP, W)
- Effiziente Graphenalgorithmen (6 CP, W)
- Einführung in die Künstliche Intelligenz (5 CP, W)
- Fortgeschrittener Compilerbau (5 CP, W)
- Fortgeschrittenes Multithreading in C++ (6 CP, W)
- Foundations of Language Technology (6 CP, W)
- Geometrische Methoden des CAE / CAD (6 CP, W)
- Graphische Datenverarbeitung I (6 CP, W)
- Graphische Datenverarbeitung II (6 CP, W)
- Grundlagen der Bioinformatik (4 CP, W)
- Grundlagen der Robotik (10 CP, W)
- Informationsvisualisierung und Visual Analytics (6 CP, W)
- IT-Lösungen durch praxiserprobtes Software Engineering (3 CP, W)
- Kommunikationsnetze I (6 CP, W)
- Kommunikationsnetze II (6 CP, W)
- Kommunikationsnetze IV (3 CP, W)
- Konzepte der Programmiersprachen (6 CP, W)
- Lernende Roboter (6 CP, W)
- Medizinische Bildverarbeitung (3 CP, W)
- Medizinische Visualisierung (6 CP, W)
- Mobile Netze (6 CP, W)
- Multithreading in C++ (10 CP, W)
- Natural Language Processing and the Web (6 CP, W)
- Netz-, Verkehrs- und Qualitäts-Management für Internet Services (3 CP, W)
- Optimierung statischer und dynamischer Systeme (10 CP, W)
- Optimierungsalgorithmen (6 CP, W)
- Physikalisch-basierte Animation (6 CP, W)
- Probabilistische Graphische Modelle (6 CP, W)
- Programmierung Massiv-Paralleler Prozessoren (6 CP, W)
- Reinforcement Learning: Von Grundlagen zu den tiefen Ansätzen (6 CP, W)
- Serious Games (6 CP, W)
- Skalierbares Datenmanagement (6 CP, W)
- Software Defined Networking (6 CP, W)
- Software Engineering - Design and Construction (8 CP, W)
- Software Engineering für Künstliche Intelligenz (4 CP, W)
- Statistisches Maschinelles Lernen (6 CP, W)
- TK1: Verteilte Systeme und Algorithmen (6 CP, W)
- TK2: Human Computer Interaction (3 CP, W)
- TK3: Ubiquitous / Mobile Computing (6 CP, W)
- Ubiquitous Computing in Geschäftsprozessen (3 CP, W)
- Virtuelle und Erweiterte Realität (6 CP, W)
- Web Mining (6 CP, W)
- Blockchain Projektpraktikum (9 CP, W)
- BOOTS: Build your own tech startup (6 CP, W)
- Bug Hunting Praktikum (6 CP, W)
- Cybersecurity Lab (6 CP, W)
- Distributed Systems Programming: Praktikum (6 CP, W)
- Dynamische Kontrolle von Systemanforderungen (9 CP, W)
- Hacker Contest (6 CP, W)
- Implementierung und Forensik und Mediensicherheit (6 CP, W)
- Implementierung von Programmiersprachen (6 CP, W)
- IoT- und Funkprotokolle in eingebetteten Systemen (6 CP, W)
- Praktikum Friedens-, Sicherheits- und Kriseninformatik (6 CP, W)
- Praktikum Seitenkanalanalyse (6 CP, W)
- Praktikum Sichere Mobile Netze (6 CP, W)
- Praktikum Smartphone Security (6 CP, W)
- Praktikum Softwareentwicklung zum Schutz der Privatsphäre (6 CP, W)
- Praktikum Verantwortung und Sicherheit in der Informatik (6 CP, W)
- Praktikum zur Vorlesung Cryptocurrencies (6 CP, W)
- Praktikum: Formale Spezifikation und Verifikation in Isabelle / HOL (6 CP, W)
- Praktikum: Zuverlässige Softwaresicherheit für mobile Endgeräte (6 CP, W)
- Projektpraktikum Friedens- und Kriseninformatik (9 CP, W)
- Projektpraktikum Interaktive resiliente Informationstechnik (9 CP, W)
- Projektpraktikum Sichere Mobile Netze (9 CP, W)
- Projektpraktikum Softwareentwicklung zum Schutz der Privatsphäre (9 CP, W)
- Security Engineering Lab (6 CP, W)
- Softwaresecurity durch Laufzeitüberwachung (6 CP, W)
- Zuverlässige Softwaresicherheit für mobile Endgeräte (6 CP, W)
- Aktor-basierte Programmiersprachen (3 CP, W)
- Aktuelle Themen zu Modular Verification (3 CP, W)
- Aktuelle Themen zu Nebenläufigkeit und Parallelität (3 CP, W)
- Aktuelle Themen zu Programmsemantiken (3 CP, W)
- Aktuelle Themen zu Secure Usage (3 CP, W)
- Angreifermodelle in der IT-Sicherheit (3 CP, W)
- Binary Analysis Seminar (3 CP, W)
- CORONA-CON (4 CP, W)
- Cyber Security Seminar (3 CP, W)
- Design und Implementierung moderner Programmiersprachen (3 CP, W)
- Forschungsseminar zu Netzen, Sicherheit, Mobilität und Drahtloser Kommunikation (4 CP, W)
- Fortgeschrittene Techniken der Softwareverifikation (3 CP, W)
- Grundlagen der Computersicherheit (3 CP, W)
- Grundlagen statistischer Analysen (3 CP, W)
- Mobile Security (3 CP, W)
- Privatheit & Anonymität in einer vernetzten Welt (4 CP, W)
- Privatsphäre-schützende Technologien (3 CP, W)
- Schutz von verteilten Infrastrukturen und Netzwerken (3 CP, W)
- Seitenkanalangriffe gegen Software (3 CP, W)
- Seitenkanalresistente Kryptographie (3 CP, W)
- Seminar - Softwaresicherheit für mobile Endgeräte (3 CP, W)
- Seminar Cyber-Sicherheit, -Krieg, und -Frieden (4 CP, W)
- Seminar Informatik, Ethik und Gesellschaft (4 CP, W)
- Seminar Krisen-, Sicherheits- und Friedenstechnologien (4 CP, W)
- Seminar Kryptographie (3 CP, W)
- Seminar zu Netzen. Sicherheit, Mobilität und Drahtloser Kommunikation (3 CP, W)
- Seminar: Aktuelle Werkzeuge für sprachbasierte Sicherheit (3 CP, W)
- Sichere Mehrparteienberechnungen (3 CP, W)
- Sicherheit und Privatheit in vernetzten Systemen (3 CP, W)
- Sicherheitskonzepte im Eisenbahnbetrieb (3 CP, W)
- Verfassen und Beurteilen Wissenschaftlicher Veröffentlichungen in der IT-Sicherheit (3 CP, W)
- Zero Knowledge Beweissysteme (3 CP, W)
- Zivile Sicherheit (4 CP, W)
- Praktikum in der Lehre - Computersystemsicherheit (5 CP, W)
- Praktikum in der Lehre - Einführung in die Kryptographie (5 CP, W)
- Praktikum in der Lehre - Internetsicherheit und Sicherheit in Mobilen Netzen (5 CP, W)
- Praktikum in der Lehre - SIT (5 CP, W)