Login
Pläne
Informationen
Schwarzes Brett
Sprechzeiten
Tutorien
Wahlpflichtfächer
Blockveranstaltungen
Module
Modulhandbücher
Abhängigkeiten
API-Doku
Login
Pläne
Informationen
Schwarzes Brett
Sprechzeiten
Tutorien
Wahlpflichtfächer
Blockveranstaltungen
Module
Modulhandbücher
Abhängigkeiten
API-Doku
Zurück
ui-button
Verwaltung der Modulhandbücher
Einstellungen
Einstellungen
Englische Sprache
Kompakte Schrift
Farbschema
Hell
Dunkel
Zeitzone zur Kalenderdarstellung
Hochschule Karlsruhe
Lokal (PC/Smartphone)
Fakultät
Architektur und Bauwesen
Elektrotechnik und Informationstechnik
Informatik und Wirtschaftsinformatik
Informationsmanagement und Medien
Maschinenbau und Mechatronik
Wirtschaftswissenschaften
Fakultät
Studiengang
Informatik (B)
Informatik (M)
Medien- und Kommunikationsinformatik (B)
Medieninformatik (B)
Wirtschaftsinformatik (M)
Studiengang
SPO-Nummer
5 (ab SoSe 2020)
6 (ab WiSe 2024/2025)
SPO-Nummer
Suche
Interaktive Modulhandbücher
PDF-Archiv
Einführung
1: Informatik 1
Programmieren
Programmieren Übung
Theoretische Informatik
1: Mathematik 1
Mathematik 1
Mathematik 1 Übung
1: Mediengestaltung
Mediengestaltung
Mediengestaltung Übung
1: Sprachkompetenz
Englisch
2: Informatik 2
Algorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Übung
2: Interfacedesign
Interfacedesign
Interfacedesign Übung
2: Mathematik 2
Analysis
Statistik
2: Medientechnik
Medientechnik
Medientechnik Labor
2: Softwareprojekt
Softwareprojekt
Softwareprojekt Übung
3: Betriebssysteme
Betriebssysteme
Systemnahes Programmieren Labor
3: Betriebswirtschaftslehre und IT-Service-Management
Betriebswirtschaftslehre
IT-Service-Management
3: Datenbanken und Kommunikationsnetze 1
Datenbanken 1
Datenbanken 1 Übung
Kommunikationsnetze 1
Kommunikationsnetze 1 Labor
3: Medienprojekt 1
Medienprojekt 1
Medienprojekt 1 Übung
3: Verteilte Systeme 1
Verteilte Systeme 1
Verteilte Systeme 1 Labor
4: Praxistätigkeit
Praxissemester
4: Praxisvor- und -nachbereitung
Praxisnachbereitung
Praxisvorbereitung
5: Computergrafik und Computer Vision
Computer Vision
Computergrafik
Computergrafik Labor
5: Datenbanken und Kommunikationsnetze 2
Datenbanken 2
Kommunikationsnetze 2
5: IT-Sicherheit
IT-Sicherheit
IT-Sicherheit Übung
5: Softwareengineering und Verteilte Systeme
Softwareengineering
Softwareengineering Labor
Verteilte Systeme 2
Verteilte Systeme 2 Labor
5: Wahlpflichtfächer 1
Advanced Topics in Computer Science
App-Programmierung
Bewegtbild
Big Data Engineering
Bildverarbeitung Labor
Business Intelligence & Analytics
Cloud Computing
Datenschutzfördernde Technologien
Digitale Transformation & digitales Marketing
ERP-Systeme mit Laborübungen
Einführung in das Maschinelle Lernen mit Übung
Einführung in die Angewandte Kryptographie
Embedded Software
Game Programming
IT-Sicherheitsmanagement
Malware-Entwicklung und Malware-Analyse
Mathematik für Maschinelles Lernen
Parallele Systeme
Philosophie und Theorie der Informatik
Praxiskurs Empirische Softwaretechnik
Projektive Geometrie
Rechnerarchitektur
Seminar
User Research Methoden „Empathisch pragmatisch“
6: Kognitive Mensch-Maschine-Interaktion
Kognitive Mensch-Maschine-Interaktion
Kognitive Mensch-Maschine-Interaktion Übung
6: Medienprojekt 2
Medienprojekt 2
Medienprojekt 2 Übung
6: Projektarbeit
Projektarbeit
6: Schlüsselkompetenzen
IT- und Medienrecht
Intercultural Communication
Recht
6: Wahlpflichtfächer 2
App-Programmierung für iOS
Augmented- und Virtual Reality
BSI-Grundschutz
Cyberspionage
Data Mining & Grundlagen Maschinelles Lernen 2
Digitale Audiosignalverarbeitung
Embedded Software Labor
Frameworks für Python
Generative KI
Geschäftsprozessmanagement
Grafisch-geometrische Algorithmen
HKA-APP
IT-Consulting
IT-Sicherheit
In-Memory-Datenbanken
Konzeption, Design und Präsentation von interaktiven Projekten
Microservices
Mikrotechnologie Labor
Mobilkommunikation
Modellbasierte Softwareentwicklung
Moderne Serveranwendungen und Webapps mit TypeScript
Planetary Health Challenges
Predictive Modelling and Machine Learning
RZ-Betrieb
Robotics - Theory and Practice
SAP-Zertifizierung
Serious Games
Sounddesign
Spezielle Kapitel Datenbanken
Spezielle Kapitel ERP
Unternehmenssoftware aus der Cloud
Wir können auch anders - Climate Challenges
7: Abschlussarbeit
Abschlussarbeit
7: Abschlussprüfung
Abschlussprüfung
7: Wahlpflichtfächer 3
ABAP-Programmierung
Ausgewählte Kapitel 1
Ausgewählte Kapitel 2
Cybercrime und IT-Forensik
Echtzeitgrafik
Embedded Firmware für das Internet of Things
Ethical Hacking
Führungskräftetraining
Game AI
Game Design
High Performance Computing
High Speed Karlsruhe
InspirING
KI in Cybercrime und IT-Forensik
Künstliche Intelligenz in der Cybersicherheit
Post-Quanten-Kryptographie
Praktische Anwendung von Network Engineering und System Operations
Projektmanagement
Qualitätssicherung
Reinforcement Learning
Seminar Digitaler Zwilling
Smart Technologies
Soziales Engagement
Suchmaschinen
Teamteaching
7: Wissenschaftliches Arbeiten
Wissenschaftliches Arbeiten
Veranstaltung
Cyberspionage
EDV-Bezeichnung
I W165
Lehrsprache
Deutsch
Dozent/in
Florian Dalwigk
Umfang (ECTS)
4,0
Umfang (SWS)
4,0
Art und Modus
Übung
Wahlpflichtfach
Ja
Studieninhalte
Die Studierenden lernen
die Geschichte der Spionage und Cyberspionage kennen.
was man unter hybrider Kriegsführung versteht und welche
Techniken u. a. von Geheimdiensten angewendet werden.
wie die Sicherheitsarchitektur Deutschlands aufgebaut ist.
rechtliche Aspekte in Zusammenhang mit Cyberspionage kennen.
Spionagetechniken von Nachrichten- und Geheimdiensten kennen.
wie Cyberangriffe bestimmten Akteuren und Spionagegruppierungen (APTs) zugeordnet werden.
welche Arten von Malware im Bereich der Cyberspionage eingesetzt werden.
wie man Bedrohungen im Kontext der Cyberspionage technisch erfassen und anhand verschiedener Frameworks kategorisieren/analysieren kann.
bekannte Cyberspionagefälle aus der Vergangenheit kennen.
technische Möglichkeiten zur verdeckten Kommunikation kennen.
Inhalte:
Geschichte der Spionage und Geheimdienste
Sicherheitsarchitektur in Deutschland (BND, MAD, BfV, LfV, …)
Rechtliche Aspekte der Cyberspionage (Artikel 10-Gesetz, BNDG, BVerfSchG, § 99 StGB, …)
Geheimdienstliche Spionagetechniken
Operative Sicherheit
Attributionsverfahren
Kritische Infrastrukturen
Advanced Persistent Threats
Hybride Kriegsführung
Malware-Taxonomie
Social-Engineering
Stuxnet, SolarWinds, Pegasus, WannaCry, Krypto AG etc.
Threat Intelligence
Verdeckte Kommunikation
Bedrohungen durch Künstliche Intelligenz
Grundkenntnisse im Bereich „Ethical Hacking“ sind vorteilhaft.
Empfohlene Literatur
Huber, E. (2019). Cybercrime: Eine Einführung. Springer VS.
Oelmaier, F., Knebelsberger, U., & Naefe, A. (2023). Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation. Springer Fachmedien Wiesbaden.
Anmerkungen
Studienleistungen
Kl/90
PDF-Archiv der Modulhandbücher im Studiengang Medieninformatik (B)
SPO-Nummer
Deutsch
Letzte Änderung
6
PDF
SoSe 2025
5
PDF
SoSe 2025
Lade Daten...