Bachelor's degree in Secure Information Systems
Hagenberg, Austria
DURATION
6 Semesters
LANGUAGES
German
PACE
Full time
APPLICATION DEADLINE
30 Jun 2025
EARLIEST START DATE
Oct 2025
TUITION FEES
EUR 363 / per semester *
STUDY FORMAT
On-Campus
* plus the ÖH contribution for students from EU and EEA countries | for students from third countries: €726.72 per semester
Introduction
The course for effective protection against cybercrime, hacking and data theft
In the corporate environment as well as in the private and public sectors, it is important to master new IT security challenges in the areas of cloud security, IoT, smart technologies, artificial intelligence and big data and to face the new threats in the area of social Engineering and hacking. Networks must be secured against unauthorized data access, attacks must be detected and forensically analyzed, security-critical and fail-safe systems and processes must be developed and a secure environment for communication and the protection of company knowledge and personal data must be created. Based on more than 20 years of experience in the IT security training field, these new challenges have been particularly emphasized in a newly designed curriculum since 2020.
Important facts
This opens up an exciting, diverse and future-proof field of activity for graduates as security specialists in the areas of secure installation, hardening and operation of IT/Web/Internet systems and networks, conducting pentests and forensic analyses, secure software development and the implementation of information security and emergency management systems.
- Organizational form: Full-time
- Academic degree: Bachelor of Science in Engineering (BSc)
- Admission procedure: Interview
- Costs: Information on tuition fees and ÖH contribution
- Duration of study: 6 semesters
- Language: German
- ECTS: 180
Admissions
Curriculum
Studienplan
Einführung
Sichere Software
- Sichere Systemprogrammierung
- Sichere Anwendungsprogrammierung
- Web
- DevOps
- Software-Prasix
Sichere Infrastruktur
- Computersysteme
- Computernetzwerke
- Sichere Netzwerke
- Verteilte Systeme
- Mobile Systems and Authentication
- Cyber-Physical Systems
Hacking
- Malware and reverse Engineering
- Penetration Testing und Exploit Development
Incident Handling
- Resilienz und Incident Handling
Kryptographie
- Kryptographie
Organisation & Management
- Kommunikation in der Informationssicherheit
- Management und Prozesse
Recht & Compliance
- Informationssicherheitsrecht
- Vertieftes Informationssicherheitsrecht
Projekte und Praktika
- Projekt-Praxis
- Wissenschaftliches Arbeiten
- Berufspraxis
- Bachelorarbeit und Seminar
Wahlfächer
- Wahlfächer
Schwerpunkte
- Sichere Infrastruktur
- Hacking & PenTesting
- Sichere Software
- Kryptographie
- Recht & Compliance
- Incident Handling
Themen
- Sichere Infrastruktur beinflusst die Sicherheit von Anwendungen und Diensten wesentlich. Neben den notwendigen Grundlagen aus den Bereichen Hardware, Betriebssysteme, Computernetzwerke und Datenbanken werden Konzepte zur automatisierten, softwaregestützten Bereitstellung von Infrastruktur „on-premise“ aber auch in der Cloud vermittelt.
- Hacking & PenTesting: Praktische Kompetenzen im Angreifen von Systemen, Software und Netzwerken sind wesentlich, um Angriffe besser zu verstehen und zu verhindern. Die erworbenen Fähigkeiten sind in vielen Berufsfeldern wie zum Beispiel Penetration Testing, IT-Forensik oder sicherer Softwareentwicklung von Bedeutung.
- Sichere Software: Entscheidend für den Betrieb von zuverlässigen Systemen ist die Softwareentwicklung unter hohen Sicherheits- und Qualitätsaspekten auf allen Ebenen, vom Betriebssystem bis zur Applikation. Dafür werden die sichere System-, Anwendungs- und Webentwicklung, das korrekte Anwenden von Algorithmen sowie die Softwarequalitätssicherung sowohl theoretisch behandelt als auch praktisch in Übungen und Projekten angewendet.
- Kryptographie ist ein Grundbaustein für sichere Systeme und sichere Kommunikation. Mit kryptographischen Verfahren können Daten vor unberechtigtem Zugriff geschützt, Veränderung an Daten erkannt und Urheber von Daten identifiziert werden. Das Wissen über moderne Verschlüsselungsalgorithmen und digitale Unterschriften ist Voraussetzung für das Entwickeln von sicheren Anwendungen.
- Recht & Compliance: Auch das Einhalten relevanter Normen für IT-Systeme ist sicherzustellen. Im Rahmen von Recht und Compliance soll ein Überblick über die einschlägigen IT-Security Normen gegeben werden – von IT-Rechtsgrundlagen, über Grundzüge des Datenschutzrechts bis hin zu ganz spezifischen Vorgaben (z. B. kritische Infrastrukturen)
- Incident Handling: Eine Voraussetzung für den sicheren Betrieb von IT-Systemen ist deren sorgfältige Planung und Dimensionierung sowie die Implementierung eines IT-Servicemanagements. Durch Informationssicherheits- und Notfallmanagement wird für die erforderlichen präventiven und reaktiven organisatorischen Maßnahmen zur Sicherstellung der IT-Security gesorgt, wobei der Schutz von kritischen Infrastrukturen und ICS-Systemen ein wichtiges Spezialgebiet darstellen. Incident Analyse & IT-Forensik sorgen bei Vorfällen für eine möglichst lückenlose Aufklärung.
- Organisation and management: For comprehensive and company-wide IT security, the security-compliant behaviour of employees is also of paramount importance. Companies are increasingly having to deal with serious attacks that exploit the "human vulnerability". This is why topics such as security awareness, social Engineering and secure business processes are becoming increasingly important for security experts of the future. These are taught in detail in the course
Program Tuition Fee
Career Opportunities
This opens up an exciting, diverse and future-proof field of activity for graduates as security specialists in the areas of secure installation, hardening and operation of IT/Web/Internet systems and networks, carrying out pen tests and forensic analyses secure software development and the implementation of information security and emergency management systems.
In practice, graduates deal with, for example,
- securing company networks against unauthorized data access,
- the detection and defence of cyberspace attacks as well as their forensic analysis,
- the realization of safety-critical and fail-safe software and server systems,
- the development of state-of-the-art procedures for protecting corporate knowledge,
- creating a secure environment for smooth communication.
IT security experts work in a wide variety of fields, ranging from security officers in companies to specialists in the consulting environment to those responsible for security issues in the public sector.
Good to know
The Security Forum in Hagenberg has been “the” ICT security conference for over 20 years, where international experts discuss with visitors and students.