Individuell studieren
Unserer fünf Vertiefungsrichtungen
Was verbirgt sich hinter Application Development, Applied IT Security, Cyber-Physical-Systems & Security, Cyber Psychologie und IT Management?
Jeder unserer drei Bachelorstudiengänge erlaubt es Ihnen, Ihr Studium ab dem 6. Semester noch einmal zu individualisieren. Wählen Sie dazu aus dem vielfältigen Angebot von Kern- und Wahlpflichtmodulen Ihre Favoriten aus. Jedes Kernmodul ist einer von fünf Vertiefungsrichtungen zugeordnet. Belegen Sie genügen Module einer Vertiefungsrichtung, wird die entsprechende Vertiefungsrichtung in Ihr Abschlusszeugnis eingetragen und dokumentiert damit Ihren persönlichen Studienschwerpunkt. So erlangen Sie beispielsweise den Abschluss „Technische Informatik mit dem Schwerpunkt Application Development", den Abschluss „IT Security mit dem Schwerpunkt Cyber Psychologie“ oder den Abschluss „Wirtschaftsinformatik mit den Schwerpunkten IT Management und Applied IT Security".
Hier stellen wir Ihnen nun unsere Vertiefungsrichtungen genauer vor.
- Prozessmodelle
- Sie kennen gängige Prozessmodelle in der Softwareentwicklung und können formale Vorgehensmodelle und andere Regelwerke (z. B. Style-Guides) im Softwareentwicklungsprozess adäquat an die gegebene Situation anpassen und anwenden.
- Software Design Patterns
- Sie können geeignete Patterns in den verschiedenen Phasen der Softwareentwicklung erkennen und umsetzen.
- Human Computer Interaction
- Sie können User-Experience und Usability von Anwendungen nach ergonomischen Regelwerken wie z. B. ISO 9241 beurteilen sowie Anwendungen mit angemessener Usability und aktuellen Interaktions- und Navigationsformen unter Verwendung aktueller Design-Style-Guides und Frameworks entwickeln.
- Sicherung digitaler Spuren
- Sie sind in der Lage, digitale Spuren mithilfe forensischer Methoden und Techniken zu sichern und zu analysieren.
- Schwachstellenprüfung
- Sie sind in der Lage, offensive Sicherheitsmethoden im rechtlichen und moralischen Rahmen einzusetzen, um Sicherheitslücken in der Unternehmensinfrastruktur und -organisation zu identifizieren.
- Erstellung von Sicherheitskonzepten
- Sie sind in der Lage, die Sicherheitsrisiken in Unternehmen zu analysieren und darauf aufbauend Sicherheitskonzepte herzuleiten und umzusetzen.
- Entwicklung von Hardware- /Software-Systemen
- Sie sind in der Lage, die Planung, den Entwurf, die Implementierung und den Betrieb von Hardware/Software-Systemen wirkungsvoll zu unterstützen.
- Informationstechnologie in technischen Anwendungsgebieten
- Sie sind in der Lage, den in den technischen Anwendungsbereichen der Informatik stattfindenden und sich kontinuierlich verstärkenden Einzug von Informationstechnologie wirkungsvoll zu unterstützen und aktuelle Trendthemen der IT (z. B. „Internet der Dinge“, „Industrie 4.0“, „Elektromobilität“, „Energiewende“) in die praktische Anwendung zu überführen.
- Hardwarenahe Security
- Sie sind in der Lage, Problemstellungen der hardwarenahen IT-Security bei der Hardware- und Softwareentwicklung zu berücksichtigen und dabei sowohl Sicherheitsprobleme zu erkennen, als auch geeignete Gegenmaßnahmen umzusetzen.
- Social Engineering
- Sie sind in der Lage, auf menschliches Verhalten zielende Angriffsvektoren in Cyber-Berohungslagen zu erkennen, deren Wirkungsweise nachzuvollziehen und Gegenmaßnahmen einzusetzen.
- Cyber Security Cultures / Awareness
- Sie sind in der Lage, die Vulnerabilität gegenüber Bedrohungen der IT-Sicherheit auf Organisationsniveau zu verstehen, das Bewusstsein für IT-Sicherheitsrisiken auf User-Ebene einer Organisation systematisch zu erfassen und Maßnahmen zur Förderung zu konzipieren.
- Ethik
- Sie verstehen die Relevanz ethischer Abwägungen und sind in der Lage, in diesem Anwendungsbereich typische ethische Herausforderungen zu erkennen und mit ihrem Wissen zur (Weiter-) Entwicklung berufsethischer Standards beizutragen.
- Strategische Ausrichtung von IT-Organisationen und IT-Unternehmen
- Sie können Ausrichtungen von IT-Abteilungen / IT-Bereichen in Unternehmen analysieren und beschreiben sowie Methoden zur Entwicklung und Umsetzung von IT-Strategien anwenden und beurteilen.
- Methoden der IT-Organisation
- Sie wenden unterschiedliche Methoden des IT-Prozessmanagements an, verfügen über Kenntnisse zu komplexen IT-Projekten und können geeignete Methoden (PRINCE2 u.a.) anwenden sowie die strategischen und rechtlichen Herausforderungen von IT-Führungskräften (IT-Governance, Risk and Compliance Management aus Sicht des CIO und des untergeordneten IT-Managem.) erkläre.
- Management von Anwendungssystemen
- Sie können Motivation, Methodiken und Tools für das IT-Architekturmanagement analysieren und anwenden sowie Vorgehensweisen im Hard- und Softwaremanagement (ITIL, Netzwerkmanagement, Client Management u.a.) beschreiben und planen.
Welches Kernmodul welcher Vertiefungsrichtung zugeordnet ist, entnehmen Sie bitte dem Kernmodulkatalog.
Sie können sich bis zu zwei Vertiefungsrichtung in Ihr Abschlusszeugnis (Diploma Supplement) eintragen lassen. Dazu müssen Sie für jede Vertiefungsrichtung Module mit insgesamt mindestens 15 ECTS belegen. Zusätzlich müssen Sie einen Mindestscore von 3 in jedem der drei zu den Vertiefungsrichtungen gehörenden Qualifikationszielen erreichen. Beachten Sie dabei, dass ein Modul mehr als einer Vertiefungsrichtung zugeordnet sein kann und dass auch manche Wahlpflichtmodule Vertiefungsrichtungen zugeordnet sind.