Studienziel Das Studium wird mit einem Master of Science Degree abgeschlossen. Nach Abschluss des Studiums sollen die Absolventen in jedem Fall in der Lage sein, eigenständig in hochspezialisierten Cybercrime oder IT-Forensik Abteilungen in Ermittlungsbehörden, Bundesbehörden oder einem Unternehmen zu arbeiten. Studienaufbau Die Studierenden wählen 6 aus 8 Qualifizierungslinien aus. Folgende Qualifizierungslinien werden dabei angeboten: Qualifizierungslinie Netzwerkforensik () Qualifizierungslinie Mobile Forensics () Qualifizierungslinie Elektronische Forensik Qualifizierungslinie Compliance Qualifizierungslinie Modellierung / Dunkelfeldforschung Qualifizierungslinie Kryptologie Qualifizierungslinie Softwarearchitektur () Qualifizierungslinie Höhere Konzepte der Informatik () Die mit einem () gekennzeichneten Qualifizierungslinien legen einen starken Fokus auf das Gebiet Cybercrime/ IT-Forensik. Werden diese beiden Linien belegt, steht vor allem das Aufdecken von Beweismitteln auf elektronischen Spurenträgern im Vordergrund. Die mit einem () gekennzeichneten Qualifizierungslinien legen den Schwerpunkt auf das Gebiet Cybersecurity/ IT-Sicherheit. Werden diese beiden Linien belegt, richtet sich der Fokus stärker auf den Entwurf komplexer informatischer Systeme. Dies schließt Datenbanken und Multimediaanwendungen mit ein. Kennzeichnungsfreie Qualifikationslinien ergänzen beide Gebiete sehr gut und erlauben es den Studierenden eigene Hinweis: Dies ist eine gekürzte Anzeige von ITsax.de - IT Stellen aus SAX. Alle Details erfahren Sie in der Originalanzeige auf https://www.itsax.de/jobs/122687/studiengang-cybercrime-strich-cybersecurity-m-punkt-sc-m-strich-w-strich-d-an-der-hochschule-mittweida-in-mittweida. Mit Klick auf die Schaltfläche 'Weiter zur Bewerbung' (oder ähnlich lautend) kann es sein, dass Sie hier erst ein Konto anlegen müssen. Sie finden diese Anzeige auch direkt auf der Karrierewebseite des Arbeitgebers auf Empfehlungsbund.de. Schlagworte: Master, Sicherheit, Informatik, Studium, Cybercrime, Cybersecurity, IT-Sicherheit, IT-Forensik, Datenbank, database, Datenbanken, IMS, Datenbankentwickler, databasesystem, IBM-DB2, Datenbanksystem, databasedeveloper, database-developer, Datenbank-System, Datenbank-Entwickler. Keine Angaben zum Home Office EBND vorhanden.