Trend-Update Schlüsseltechnologien in der Hochschullehre: Cybersecurity
Das Wichtigste in Kürze
Informatik dominant, aber auch andere Disziplinen relevant: Über 60 Prozent der Cybersecurity-Kurse sind in der Informatik angesiedelt. Zu kleineren Anteilen beschäftigen sich aber auch die Rechtswissenschaften, Elektrotechnik und Informationstechnik, Mathematik sowie Wirtschaftswissenschaften mit dem Thema.
Wachsende Relevanz, außer in Mathematik: Während die Anzahl der Cybersecurity-Kurse und ihr Anteil an der gesamten universitären Lehre konstant ansteigen, verliert das Thema in der Mathematik stetig an Bedeutung. Dies hat vor allem Implikationen auf die wissenschaftlich-mathematische Ausbildung im Teilbereich Kryptographie.
Überproportional oft in vertiefendem Lehrformat: Im Vergleich zum Durchschnitt der Lehre in den Ingenieurwissenschaften, inklusive Informatik, werden Cybersecurity-Inhalte überproportional oft in Seminaren gelehrt - ein Lehrformat, das vor allem der theoretischen Vertiefung dient.
Moderate Internationalisierung: Mehr als die Hälfte aller Cybersecurity-Kurse werden in deutscher Sprache angeboten. Der Anteil englischsprachiger Kurse steigt jedoch insbesondere in der Informatik und weist auf eine wachsende internationale Ausrichtung hin.
Technische Grundlagen in Informatik, andere Themen auch multidisziplinär: Das am meisten behandelte Thema der Cybersecurity Technische Grundlagen ist hauptsächlich in der Informatik verortet. Themen wie Digitalisierung & Ethik oder Post-Quanten-Kryptographie sind dagegen multidisziplinärer aufgestellt.
Rasantes Wachstum beim Trendthema KI, Cloud-Security wird integriert: Die Anzahl Kurse zur Künstlichen Intelligenz in der Cybersecurity haben sich im letzten Jahr verdoppelt. Mutmaßlich aufgrund der massiv gestiegenen Verbreitung von Cloud-Services wird Cloudsicherheit kaum noch als eigenständiges Thema, sondern vermehrt im Zusammenhang genereller Cybersecurity behandelt.
Einleitung
Cybersecurity ist als grundlegende Schlüssel- und Querschnittstechnologie von zentraler Bedeutung für unsere zunehmend digitalisierte Gesellschaft und Industrie. Mit dem Fortschreiten der digitalen Transformation erweitern sich sowohl die Angriffsflächen als auch die Komplexität potenzieller Cyberbedrohungen. Deshalb ist eine systematische und nachhaltige Stärkung von Cybersecurity unabdingbar, um die Sicherheit und technologische Souveränität Deutschlands langfristig zu sichern (BMBF, 2022).
Cybersecurity ist dabei nicht ausschließlich als technisches Problem zu verstehen. In der Forschung wird vielmehr betont, dass wirksame Sicherheit nur dann erreicht werden kann, wenn technische Mechanismen mit ökonomischen Anreizen, menschlichen Faktoren sowie regulatorischen Rahmenbedingungen zusammengedacht werden (Anderson, 2020). Cybersecurity umfasst damit mehrere Ebenen, wie etwa die technische Umsetzung von Cybersecurity in Organisationen, damit verbundene wirtschaftliche sowie rechtliche Aspekte sowie Forschung und Innovation.
Die Relevanz dieser mehrdimensionalen Perspektive zeigt sich auch in aktuellen Lagebildern zum Thema. Die IT-Sicherheitslage in Deutschland bleibt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik auch im Jahr 2025 angespannt (BSI, 2025). Die Auswirkungen sind erheblich: Laut Bitkom verursachten häufigere und effektivere Cyberangriffe im Jahr 2024 wirtschaftliche Schäden in Rekordhöhe von 202,4 Milliarden Euro (Bitkom, 2024). Vor diesem Hintergrund ist eine umfassende Stärkung der Abwehrmechanismen auf allen Ebenen unerlässlich.
Allerdings zeigen internationale Erhebungen, dass die praktische Umsetzung von Cybersecurity in Unternehmen trotz hoher Risikowahrnehmung häufig hinter den Anforderungen zurückbleibt. In einem globalen Kontext geben beispielsweise nur rund zwei Prozent aller Unternehmen an, bereits organisationsweit eine umfassende Cyber-Resilienz etabliert zu haben (PwC, 2024). Dies verdeutlicht, dass Awareness allein nicht automatisch zu Investitionen und konkreten Schutzmaßnahmen führt
Zusätzlich erschwert der anhaltende Fachkräftemangel die Umsetzung von Cybersecurity-Maßnahmen, da viele Organisationen große Schwierigkeiten haben, qualifiziertes Personal zu gewinnen (Sy & Lang, 2025). Deutschlands Hochschulen spielen eine zentrale Rolle bei der Ausbildung hochqualifizierter Fachkräfte, da sie die nächste Generation von Experten und Expertinnen prägen. Ein umfassendes und praxisnahes Lehrangebot, das sich an den aktuellen Entwicklungen orientiert, ist dabei entscheidend, um den zukünftigen Bedarf an qualifiziertem Personal zu decken.
Dabei ist es nicht nur die technische Ausbildung, die relevant ist: Insbesondere im wirtschaftswissenschaftlichen Kontext müssen angehende Führungskräfte für die Bedeutung von Cybersecurity sensibilisiert werden, da sie später strategische Entscheidungen treffen und Investitionen verantworten werden. Ebenso ist etwa die rechtswissenschaftliche Ausbildung entscheidend, da Verantwortliche die rechtlichen Rahmenbedingungen verstehen müssen, um rechtssichere und verantwortungsvolle Entscheidungen in Unternehmen und Organisationen treffen zu können. Bisher ist jedoch nur unzureichend bekannt, in welchem Maße die Hochschulen tatsächlich in der Lage sind, diese Anforderungen an die Ausbildung zu erfüllen.
Dieser Bericht verfolgt deshalb das Ziel, Transparenz zu schaffen und den aktuellen Stand der Hochschullehre zu Cybersecurity in Deutschland mithilfe von Vorlesungsverzeichnissen als Datengrundlage zu analysieren. Dabei liegt der Fokus darauf, Schwerpunktthemen in den Lehrinhalten und potenzielle inhaltliche Lücken aufzudecken. Zudem sollen Entwicklungen und Trends herausgearbeitet werden, die aufzeigen, wie sich das Angebot zu Cybersecurity in der Hochschullehre verändert. Das Ziel für die folgenden Publikationen der nächsten Jahre zum Thema wird es außerdem sein, konkrete Handlungsempfehlungen für die Hochschulentwicklung abzuleiten.
Methodik
Datenbasis
Higher Education Explorer (HEX)
Die Datenbasis für die Analyse liefert der Higher Education Explorer (HEX) – ein Projekt des Stifterverbandes, in dem eine Datenbank aus den Lehrveranstaltungen deutscher Hochschulen gebildet wird. Dazu werden die online verfügbaren Daten aus den Vorlesungsverzeichnissen der Hochschulen mittels Webscraping auf automatisierte Weise extrahiert und vereinheitlicht.
Momentan enthält der Higher Education Explorer circa 3,1 Millionen Kurse von 36 deutschen Hochschulen aus dem Zeitraum von 1996 bis 2024. Im Wintersemester 2024/25 waren etwa 870.000 Studierende in den in der Datenbank enthaltenen Hochschule immatrikuliert – das entspricht rund 37 Prozent aller Studierenden in Deutschland. Eine Auflistung der im Higher Education Explorer enthaltenen Hochschulen inklusive deskriptiver Daten findet sich im Werkstatt- und Methodenbericht des Projekts.
Der Higher Education Explorer enthält Daten zu Kurstitel, Kursbeschreibung, Semester, Jahr, Hochschule, Fakultät, Organisation, Studiengängen, Dozierenden, Kursformat, Kurssprache, Kursnummer, Module (in denen der Kurs angeboten wird), Semesterwochenstunden, ECTS-Punkte, Art der Prüfung, mögliche Teilnehmerzahl, Lehrtyp (zum Beispiel „Online-Veranstaltung“), Lernziele, Lernmethode, Literatur, Voraussetzungen, Anmerkungen, Zusatzinformationen, Pfad (zu einem Kurs entlang der Organisationsstruktur der Hochschule) und URL.
Da die Variablen Kursformat und Kurssprache viele unterschiedliche Ausprägungen aufweisen, wurden diese Werte vereinheitlicht, um Vergleichbarkeit und Auswertbarkeit zu gewährleisten. Dazu wurden die verschiedenen Ausprägungen zu übergeordneten, konsistenten inhaltlichen Kategorien zusammengefasst. Zum Beispiel wurden angegebene Kursformate wie Ringvorlesung, Vertiefungsvorlesung oder Blockvorlesung zu der Kategorie Vorlesung zusammengefasst. Eine genaue Auflistung aller Kategorien findet sich weiter unten bei den Ergebnissen zur Analyse der Kursformate.
Ähnlich wurde bei der Kurssprache verfahren, sodass die die zusammengefassten Kategorien Deutsch, Englisch, Französisch, Spanisch, Italienisch, Russisch, Türkisch, Portugiesisch, Niederländisch und Sonstiges entstanden. Unter Sonstiges zählen dabei alle anderen Sprachen und Angaben von mehreren Sprachen.
Zusätzlich zu den aus den Vorlesungsverzeichnissen gescrapten Daten wurde jedem Kurs basierend auf der lehrenden Organisationseinheit ein standardisierter Lehr- und Forschungsbereich nach Klassifikation des Statistischen Bundesamtes zugewiesen. Basis dafür war die von der DFG bereitgestellte Zuordnung von Lehr- und Forschungsbereichen zu den Organisationseinheiten, die die Kurse anbieten. Dem Lehr- und Forschungsbereich konnten dann wiederum standardisierte Studienbereiche und Fächergruppen zugewiesen werden. Zum Beispiel wurde der Organisation Institut für Theoretische Informatik der Lehr- und Forschungsbereich Informatik, der gleichnamige Studienbereich und die Fächergruppe Ingenieurwissenschaften zugewiesen. Dadurch wurden die vielen verschiedenen Organisationseinheiten vereinheitlichten Studienbereichen und Fächergruppen zugeordnet, sodass auch auf dieser Ebene Vergleichbarkeit und Auswertbarkeit gewährleistet ist.
Um relevante Lehrveranstaltungen zum Thema Cybersecurity zu identifizieren, wurde eine Liste an Schlüsselbegriffen erstellt, nach denen im Kurstitel und der Kursbeschreibung des HEX gesucht wurde. Zur Entwicklung der Schlüsselbegriffliste wurde mit mehreren Experten und Expertinnen im Bereich Cybersecurity zusammengearbeitet. Die vollständige Liste der Schlüsselbegriffe zur Suche nach relevanten Kursen findet sich im Anhang (Liste 1).
Mithilfe der Schlüsselbegriffliste entstand ein Datensatz,der von falschen Treffern bereinigt und für die Jahre 2016 bis 2024 gefiltert wurde. Daraus resultierte ein Datensatz mit 7.201 relevanten Lehrveranstaltungen, die zur Analyse herangezogen wurden.
Analysemethoden
Quantitative Analyse
Die quantitativen Analysen basieren auf deskriptive Statistiken zur Anzahl der CS-Kurse und ihren Lehrformaten, -sprache sowie Verortung in den Studienbereichen. Sie dienen dem vorliegenden Bericht als Grundlage, um Zusammenhänge, Muster und Trends in den Rahmenbedingungen der CS-Lehre aufzudecken.
Inhaltsbasierte Analyse
Zur inhaltlichen Auswertung der Lehrveranstaltungen wurde ein Topic Modeling durchgeführt. Dieses Verfahren ermöglicht es, auf Basis der Kurstitel und -beschreibungen automatisiert thematische Schwerpunkte zu identifizieren. Die Methode erkennt wiederkehrende Begriffsstrukturen und gruppiert sie zu inhaltlich zusammenhängenden Themenfeldern (Topics), die anschließend qualitativ interpretiert werden können. So konnten zentrale inhaltliche Cluster innerhalb der Lehrveranstaltungen zu Cybersecurity herausgearbeitet werden.
Für das Topic Modeling wurde eine bereinigte Teilmenge der Stichprobe aus 2.433 Kursen genutzt, aus der Duplikate entfernt wurden. Diese Reduktion diente der methodischen Schärfung, um Verzerrungen durch mehrfach gelistete Veranstaltungen zu vermeiden. Ziel war es, die thematische Struktur des Lehrangebots möglichst klar und differenziert abzubilden.
Limitationen
In der Entwicklung des Higher Education Explorer ergeben sich einige Limitationen, die im Folgenden näher beleuchtet werden sollen.
Da Dozierende oder Studiengangsverantwortliche die Daten in den Vorlesungsverzeichnissen selbst hinterlegen, unterscheiden sich die Eingaben teilweise in ihrer Detailtiefe, wodurch der Informationsgehalt von Kurs zu Kurs schwankt. In 52 Prozent der Lehrveranstaltungen im HEX ist sogar gar keine Kursbeschreibung - sondern nur der Kurstitel - vorhanden. Das kann dazu führen, dass die Anzahl der CS-relevanten Kursen zu klein ausfällt: Lehrveranstaltungen, in denen Aspekte der Cybersecurity nur ergänzend behandelt werden, werden möglicherweise nicht erkannt, wenn die relevanten Schlüsselbegriffe nicht im Kurstitel selbst enthalten sind.
Aufgrund der standardisierten Extraktion mittels Webscraping können in der Datenbank außerdem fehlerhafte Einträge entstehen. Dies geschieht insbesondere dann, wenn die zugrunde liegende Struktur der Vorlesungsverzeichnisse unterschiedlich oder inkonsistent ist. Fehlerhafte Felder können deswegen die Vergleichbarkeit zwischen Lehrveranstaltungen und Hochschulen beeinträchtigen.
Ein weiteres Problem liegt in den Unterschieden innerhalb oder zwischen Hochschulen in der Definition von Veranstaltungen. So können Vorlesungen mit angeschlossenen Tutorien entweder als eine einzige Veranstaltung oder als separate Einheiten erfasst sein. Ähnliches gilt für Parallelveranstaltungen, die entweder einzeln oder zusammengefasst in den Vorlesungsverzeichnissen erscheinen. Diese Unterschiede beeinflussen die Berechnung der Gesamtzahl an Lehrveranstaltungen und können zu Verzerrungen führen, wenn die Daten zwischen verschiedenen Hochschulen verglichen werden.
Eine weitere Limitation ist der Mangel an Informationen über die Anzahl an Teilnehmenden in den Lehrveranstaltungen. Obwohl Vorlesungsverzeichnisse häufig Angaben zur maximalen Teilnehmendenzahl beinhalten, fehlen Daten darüber, wie viele Studierende tatsächlich an den Veranstaltungen teilnehmen. Aussagen über die Anzahl an Studierenden in den Lehrveranstaltungen lassen sich deswegen nicht machen.
Eine weitere Limitation betrifft die zeitliche Vergleichbarkeit der Kurszahlen. Da digitale Vorlesungsverzeichnisse je nach Hochschule unterschiedlich weit zurückreichen, wächst die Zahl der im HEX-Datensatz enthaltenen Hochschulen über die Jahre (2016: 22, ab 2021: 30, ab 2024: 36) - und damit die Gesamtkurszahl. Dadurch sind absolute Wachstumsraten nach oben verzerrt. Ergänzend wird daher das Wachstum an Kursen für das konsistente Subset von 22 Hochschulen betrachtet, für die durchgehend Daten vorliegen. Zur Bewertung der thematischen Relevanz wird primär der Anteil der Kurse eines Themas an allen Kursen herangezogen. Absolute Kurszahlen bleiben dennoch informativ, da sie – trotz generell wachsender Stichprobe – Vergleiche der Wachstumsdynamik zwischen Themen ermöglichen; stagnierende oder rückläufige Zahlen deuten dabei auf einen Bedeutungsverlust hin.
Ergebnisse: Quantitative Analyse
Im Folgenden werden die Ergebnisse der quantitativen Analyse dargestellt. Dabei liegt der Fokus auf der Anzahl relevanter Lehrveranstaltungen im Bereich Cybersecurity, welchen Fächergruppen und Studienbereichen sie zuzuordnen sind sowie den angebotenen Kursformaten und -sprachen. Für jede dieser Variablen wird zudem die zeitliche Entwicklung untersucht, um mögliche Trends und Veränderungen im Lehrangebot aufzuzeigen.
Kursanzahl
Zunächst werfen wir einen Blick darauf, wie viele Lehrveranstaltungen zum Thema Cybersecurity gefunden wurden und welchen Anteil sie am Gesamtangebot der im HEX enthaltenen Kurse ausmachen.
Zwischen 2016 und 2024 konnten insgesamt 7.201 relevante Lehrveranstaltungen identifiziert werden. Damit machen Lehrveranstaltungen zur Cybersecurity einen geringen Anteil des gesamten Kursangebots der Hochschulen im HEX aus, was angesichts dieses spezialisierten Themas zu erwarten ist.
Trotzdem zeigt sich in den Daten ein deutlicher Trend: Wie in der Abbildung unten zu sehen, ist der relative Anteil der CS-Kurse an allen Kursen zwischen 2016 und 2024 kontinuierlich gestiegen und hat sich in dieser Zeit etwa um die Hälfte erhöht (Abbildung Anteile der CS-Kurse an allen Kursen pro Jahr).
Der gewachsene Anteil an CS-Kursen spiegelt sich auch in der jährlich wachsenden Zahl an Kursen zu diesem Thema wieder. Durch die kontinuierlich wachsende Stichprobe ist die Wachstumsrate in absoluten Kurse nach oben verzerrt (siehe Limitationen). Allerdings zeigt sich auch im Subset der 22 Universitäten, für die zu allen Zeitpunkten Daten vorliegen, ein stetiges Wachstum an CS-Kursen.
Insgesamt zeigen diese Entwicklungen: Cybersecurity gewinnt in der Hochschullehre an Relevanz, denn der Anteil an CS-Kursen nimmt seit 2016 kontinuierlich und deutlich zu.
Fächergruppen
Fächergruppen im Überblick
Als Nächstes betrachten wir, in welchen Fächergruppen die gefundenen Kurse zu Cybersecurity nach Klassifikation des Statistischen Bundesamts angesiedelt sind.
Die Verteilung der Fächergruppen zeigt, dass der Großteil der gefundenen Lehrveranstaltungen mit etwa 67 Prozent den Ingenieurwissenschaften zugeordnet werden kann. Damit liegt der Fokus auf technischen Inhalten, was angesichts des Themas Cybersecurity plausibel ist.
Die Rechts-, Wirtschafts- und Sozialwissenschaften machen etwa 16,6 Prozent der Kurse aus, während Mathematik und Naturwissenschaften mit 7,2 Prozent vertreten sind. Kurse, die zentralen Einrichtungen zugeordnet werden, liegen bei 4,3 Prozent.
Die Kategorie Sonstige umfasst insgesamt 4,5 Prozent der Kurse. Bei einer genaueren Betrachtung dieser Kurse zeigt sich, dass die Mehrheit aus den Geisteswissenschaften (2,6 Prozent) stammt. Weitere kleinere Anteile entfallen auf Humanmedizin/Gesundheitswissenschaften (1,3 Prozent), Kunst und Kunstwissenschaft (0,4 Prozent), Agrar-, Forst- und Ernährungswissenschaften, Veterinärmedizin (0,2 Prozent) und Sport (weniger als 0,1 Prozent). Diese Zahlen machen deutlich, dass Cybersecurity zwar überwiegend technisch verankert ist, aber auch multidisziplinäre Bezüge existieren, die über die Ingenieurwissenschaften hinausgehen.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 6.506 Kurse. Ausgeschlossen wurden 695 Kurse (circa 9,6 Prozent), denen keine Fächergruppe zugeordnet werden konnte.Fächergruppen im Zeitverlauf
Ein Blick auf die Entwicklung der Kursanzahl pro Fächergruppe über die Jahre zeigt, dass die absoluten Zahlen der Cybersecurity-Kurse in fast allen Fächergruppen deutlich zugenommen hat. So stieg die Anzahl der Kurse in den Ingenieurwissenschaften von 298 im Jahr 2016 auf 640 im Jahr 2024. Auch in den Rechts-, Wirtschafts- und Sozialwissenschaften ist ein starkes Wachstum von 55 auf 179 Kurse zu beobachten. Die Anzahl der Kurse in Mathematik/Naturwissenschaften blieb weitgehend konstant, während die Kategorien Sonstige und Zentrale Einrichtungen ebenfalls Zuwächse verzeichnen konnten. Auch bei Betrachtung der 22 Hochschulen, die über den gesamten Untersuchungszeitraum vorhanden sind, zeigt sich, dass die Kursanzahl für alle Fächergruppen steigt, außer für Mathematik/Naturwissenschaften, in der sie leicht fällt über die Jahre.
Bei der Betrachtung der relativen Anteile der Cybersecurity-Kurse an allen Kursen der jeweiligen Fächergruppe lassen sich zusätzliche Einblicke gewinnen: Die Ingenieurwissenschaften zeigen trotz der starken Zunahme in absoluten Zahlen eine relativ stabile Quote über die Jahre, die Tendenz ist eher leicht fallend. In den Rechts-, Wirtschafts- und Sozialwissenschaften steigt der Anteil, was auf eine zunehmende Bedeutung von Cybersecurity-Themen in diesen Disziplinen hinweist. Die Mathematik- und Naturwissenschaften verzeichnen einen Rückgang von 11,8 Prozent auf 5,7 Prozent, während die Anteile in den Gruppen Sonstige und Zentrale Einrichtungen weitgehend konstant bleiben.
Zusammenfassend zeigt sich, dass die absoluten Zahlen der Cybersecurity-Kurse in fast allen Fächergruppen zugenommen haben, was insgesamt auf eine steigende Präsenz von Cybersecurity in der Hochschullehre hinweist. Betrachtet man die relativen Anteile, wird deutlich, dass die Bedeutung von Cybersecurity gerade in den Rechts-, Wirtschafts- und Sozialwissenschaften zunimmt.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind 6.506 Kurse. Ausgeschlossen wurden 695 Kurse (circa 9,6 Prozent), denen keine Fächergruppe zugeordnet werden konnte.Studienbereiche
Studienbereiche im Überblick
Studienbereiche bilden nach Klassifikation des Statistischen Bundesamts die Unterebene der Fächergruppen. Mehrere Studienbereiche lassen sich also zu übergeordneten Fächergruppen zusammenfassen. Die Analyse der Studienbereiche ermöglicht deswegen eine differenziertere Darstellung der Fachrichtungen, in denen die gefundenen Kurse zu Cybersecurity angesiedelt sind.
Wie unten zu sehen, sind mit über 60 Prozent die meisten der Cybersecurity-Kurse in der Informatik angesiedelt sind. Damit wird die technische Verankerung von Cybersecurity noch deutlicher, da Informatik als Kernfach die Grundlage für die meisten Lehrinhalte bildet.
Die Kategorie Sonstige umfasst 13,6 Prozent der Kurse und fasst eine Vielzahl von Studienbereichen aus verschiedenen Fächergruppen zusammen. Die verbleibenden Kurse verteilen sich auf Rechtswissenschaften (7,4 Prozent), Elektrotechnik und Informationstechnik (6,4 Prozent), Mathematik (6,1 Prozent) und Wirtschaftswissenschaften (6 Prozent).
Diese Verteilung verdeutlicht, dass Cybersecurity überwiegend in den technischen Fächern verankert ist, insbesondere in Informatik sowie Elektrotechnik und Informationstechnik, die zusammen etwa zwei Drittel der Kurse ausmachen. Gleichzeitig existiert ein kleiner, aber relevanter Anteil an Kursen in Mathematik, Rechts- und Wirtschaftswissenschaften, was die Bedeutung mathematischer Grundlagen für Cybersecurity sowie ihre Implikationen für rechtliche und wirtschaftliche Fragestellungen unterstreicht. Der Anteil der Kurse in der Kategorie Sonstige deutet darüber hinaus auf eine multidisziplinäre Ausrichtung der Lehrangebote hin, die auch in weniger zentralen Studienbereichen präsent ist.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 5.732 Kurse. Ausgeschlossen wurden 1.469 Kurse (circa 20 Prozent), denen kein Studienbereich zugeordnet werden konnte.Studienbereiche im Zeitverlauf
Bei der Betrachtung der Entwicklung der Anzahl der Cybersecurity-Kurse pro Studienbereich über die Jahre zeigt sich ein deutliches Wachstum in nahezu allen Bereichen. So steigt die Kursanzahl in der Informatik über die Zeit deutlich an, was den zentralen Stellenwert dieser Disziplin für die Cybersecurity-Lehre unterstreicht. Auch in den anderen Studienbereichen nimmt die Kursanzahl zu, lediglich im Studienbereich Mathematik nimmt die absolute Anzahl der Kurse über die Jahre leicht ab. Das gleiche Muster zeigt sich auch im Subset der 22 Hochschulen, zu denen zu allen Zeitpunkten Daten vorliegen.
Die relativen Anteile der Cybersecurity-Kurse an allen Kursen der jeweiligen Studienbereiche zeigen, dass die Informatik ihren dominanten Anteil über die Zeit beibehält, während der Anteil in Mathematik von 12,3 auf 4,4 Prozent deutlich sinkt. Zudem steigt der Anteil in den Kategorien Rechtswissenschaften und Sonstige, während die Anteile in Elektrotechnik und Informationstechnik und Wirtschaftswissenschaften weitgehend konstant bleiben.
Insgesamt zeigen die zeitlichen Verläufe, dass Cybersecurity-Kurse in absoluten Zahlen in fast allen Studienbereichen zugenommen haben, wobei insbesondere Informatik, Elektrotechnik und Informationstechnik sowie sonstige Studienbereiche stark wachsen. Die Bedeutung der Mathematik für die Cybersecurity-Lehre nimmt hingegen stark ab. Das dominante Cybersecurity-Thema in der Mathematik ist Kryptographie (siehe Schlüsselthemen nach Studienbereichen). Daher liegt die Vermutung nahe, dass zukünftig weniger Mathematik-Studierende mit für Cybersecurity-relevanten Kompetenzen, insbesondere Kompetenzen zur Kryptographie, ausgestattet werden.
In den Rechtswissenschaften und in der Kategorie Sonstige nehmen die relativen Anteile hingegen zu. Dies weist auf eine zunehmende Multidisziplinarität hin, gleichzeitig bleibt die technische Basis, insbesondere in Informatik und Elektrotechnik und Informationstechnik, zentral für die Cybersecurity-Lehre.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind 5.732 Kurse. Ausgeschlossen wurden 1.469 Kurse (circa 20 Prozent), denen kein Studienbereich zugeordnet werden konnte.Anteil der Cybersecurity-Kurse in Studienbereichen
Als Nächstes betrachten wir die relativen Anteile der CS-Kurse an allen Kursen innerhalb der fünf größten Studienbereiche. Dabei zeigt sich ein eindeutiger Trend: In den drei größten Studienbereichen Informatik, Rechtswissenschaften sowie Elektrotechnik und Informationstechnik nimmt der Anteil der CS-Kurse an der Gesamtzahl der Kurse über die Jahre hinweg zu.
Im Gegensatz dazu zeigt sich im Studienbereich Mathematik ein rückläufiger Trend: Der Anteil der CS-Kurse an allen Mathematik-Kursen sinkt über die Jahre. Im Bereich Wirtschaftswissenschaften hingegen ist der Anteil der CS-Kurse schwankend.
Diese Entwicklung verdeutlicht, dass Cybersecurity nicht nur generell stärker in der Hochschullehre verankert ist, sondern auch innerhalb der drei größten Studienbereichen einen wachsenden Stellenwert einnimmt. Der rückläufige Anteil in Mathematik zeigt hingegen, dass Inhalte mit Bezug zu Cybersecurity in diesem Bereich immer weniger vermittelt werden. In den Wirtschaftswissenschaften deutet die schwankende Verteilung der Kurse darauf hin, dass die Integration von Cybersecurity weiterhin ausbaufähig ist.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind die folgenden:
Studienbereich Informatik:
CS-Kurse mit SB Informatik: 3.539 Kurse
Alle Kurse mit SB Informatik: 92.912 Kurse
Studienbereich Rechtswissenschaften:
CS-Kurse mit SB Rechtswissenschaften: 433 Kurse
Alle Kurse mit SB Rechtswissenschaften: 73.078 Kurse
Studienbereich Elektrotechnik/Informationstechnik
CS-Kurse mit SB Elektrotechnik/Informationstechnik: 401 Kurse
Alle Kurse mit SB Elektrotechnik/Informationstechnik: 69.277 Kurse
Studienbereich Mathematik
CS-Kurse mit SB Mathematik: 349 Kurse
Alle Kurse mit SB Mathematik: 57955 Kurse
CS-Kurse mit SB Wirtschaftswissenschaften: 359 Kurse
Alle Kurse mit SB Wirtschaftswissenschaften: 157.348 Kurse
Kursformate
Kursformate im Überblick
Als Nächstes werfen wir einen Blick auf die Verteilung der Kursformate in den gefundenen Lehrveranstaltungen.
Der Vergleich der Kursformate zwischen Cybersecurity-Kursen und allen Kursen der Fächergruppe Ingenieurwissenschaften zeigt deutliche Unterschiede. Cybersecurity-Kurse werden überproportional häufig als Seminare angeboten: Ihr Anteil liegt bei etwa 31 Prozent, während Seminare bei allen ingenieurwissenschaftlichen Kursen nur circa 15 Prozent ausmachen. Dies deutet darauf hin, dass in der Cybersecurity-Lehre ein starker Fokus auf vertiefende, diskussions- und projektorientierte Formate gelegt wird.
Im Gegensatz dazu sind Übungen bei Cybersecurity-Kursen unterrepräsentiert. Nur etwa 11 Prozent der CS-Kurse finden in diesem Format statt, verglichen mit circa 20 Prozent bei allen ingenieurwissenschaftlichen Kursen. Praktische Lehrformate spielen damit eine geringere Rolle, möglicherweise aufgrund des höheren organisatorischen und technischen Aufwands, etwa durch benötigte IT-Infrastrukturen.
Der Anteil der Vorlesungen ist bei Cybersecurity-Kursen mit etwa 26 Prozent ähnlich hoch wie bei allen ingenieurwissenschaftlichen Kursen (circa 28 Prozent). Vorlesungen dienen dabei vor allem der grundlegenden Wissensvermittlung und dem Überblick über das Fachgebiet, während Seminare eher der vertiefenden Bearbeitung und Diskussion spezieller Themen dienen.
Generell zeigt sich, dass CS-Kurse vor allem als Vorlesungen und Seminare angeboten werden. Der Anteil der Vorlesungen ist mit 26,6 Prozent bei den CS-Kursen vergleichbar mit dem Gesamtangebot der Ingenieurwissenschaften (28,4 Prozent).
Insgesamt lässt sich festhalten, dass der Schwerpunkt der Cybersecurity-Kurse auf Seminaren liegt. Dies unterstreicht, dass die Lehre in diesem Bereich besonders auf die vertiefende theoretische Auseinandersetzung ausgerichtet ist, während praktische Übungen vergleichsweise seltener angeboten werden.
Details zu den Kursformaten finden sich unter der Abbildung. Zur Kategorie Sonstiges zählen Kursformate, die keiner der übrigen Kategorien eindeutig zugewiesen werden können, dazu zählen auch Doppelformate, wie etwa Vorlesung mit Übung.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 7.171 Kurse. Ausgeschlossen wurden 30 Kurse (circa 0,4 Prozent), die keinen Wert im Kursformat aufwiesen.Details zu den Kursformaten
· Übung: Übungsorientierte Formate, wie zum Beispiel Übung, Tutorium, Repetitorium· Sonstiges: sonstige, auch gemischte Formate
· Erfahrung: Erfahrungsorientierte Formate, wie zum Beispiel Praktikum, Projekt, Labor
· Austausch: Austauschformate, wie zum Beispiel Kolloquium, Workshop, Arbeitsgemeinschaft
Kursformate im Zeitverlauf
Die Betrachtung des zeitlichen Verlaufs zeigt, dass sich die Verteilung der Kursformate über die Jahre verändert hat. Vorlesungen verzeichneten ab 2017 zunächst einen Rückgang ihres Anteils, nahmen ab etwa 2020 jedoch kontinuierlich zu und erreichten 2024 mit rund 29 % einen der höchsten Werte im Beobachtungszeitraum.
Seminare gewannen zunächst an Bedeutung und stellten über mehrere Jahre hinweg das häufigste Kursformat dar, bevor ihr Anteil in den letzten Jahren wieder leicht zurückging. Im Jahr 2024 liegen Vorlesungen und Seminare auf einem vergleichbaren Niveau, was auf eine ausgewogene Kombination aus grundlegender Wissensvermittlung und vertiefender Diskussion hindeutet.
Die austauschorientierten Formate bilden über den gesamten Zeitraum hinweg den kleinsten Anteil. Übungs- und erfahrungsorientierte Formate wechseln sich in ihrer relativen Bedeutung ab, bewegen sich insgesamt jedoch auf einem ähnlichen Niveau. Die Kategorie Sonstige zeigt einen leichten Rückgang über die Zeit.
Insgesamt zeigt der zeitliche Verlauf, dass klassische Kursformate dominieren und stärker praxisorientierte Formate bislang weniger vertreten sind.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 7.171 Kurse. Ausgeschlossen wurden 30 Kurse (circa 0,4 Prozent), die keinen Wert im Kursformat aufwiesen.Erklärung zu den Kursformaten
· Übung: Übungsorientierte Formate, wie zum Beispiel Übung, Tutorium, Repetitorium· Sonstiges: sonstige, auch gemischte Formate
· Erfahrung: Erfahrungsorientierte Formate, wie zum Beispiel Praktikum, Projekt, Labor
· Austausch: Austauschformate, wie zum Beispiel Kolloquium, Workshop, Arbeitsgemeinschaft
Kursformate nach Studienbereichen
Die Verteilung der Kursformate unterscheidet sich deutlich zwischen den drei größten Studienbereichen der Cybersecurity-Kurse. In den Rechtswissenschaften dominieren klassische Lehrformate: Vorlesungen (43 Prozent) und Seminare (38,6 Prozent) machen zusammen den überwiegenden Teil der Kurse aus. Auch Austauschformate sind vergleichsweise häufig vertreten (9,2 Prozent), Übungs- und erfahrungsorientierte Formate spielen hingegen nur eine untergeordnete Rolle.
Im Studienbereich Informatik zeigt sich ein ausgewogeneres Profil. Vorlesungen (26,6 Prozent) und Seminare (29,9 Prozent) stellen zwar weiterhin zentrale Formate dar, gleichzeitig nehmen übungs- (13 Prozent) und erfahrungsorientierte Formate (13,3 Prozent) aber einen vergleichsweise hohen Anteil ein. Dies deutet auf eine stärkere Verzahnung von theoretischen Inhalten und praktischer Anwendung hin.
Der Studienbereich Elektrotechnik und Informationstechnik weist ein deutlich anderes Profil auf. Hier ist der Anteil erfahrungsorientierter Lehrformate mit 33,4 Prozent besonders hoch und stellt das dominierende Kursformat dar. Vorlesungen (27,4 Prozent) und Übungen (14,7 Prozent) sind ebenfalls relevant, während Seminare (9,5 Prozent) eine geringere Rolle spielen.
Insgesamt spiegelt die Verteilung der Kursformate die fachliche Ausrichtung der Studienbereiche wider: Während in den Rechtswissenschaften theoretische und diskussionsbasierte Formate überwiegen, kombiniert die Informatik Grundlagenvermittlung mit praktischer Anwendung. Die Elektrotechnik und Informationstechnik sind stark anwendungsorientiert, was sich in einem hohen Anteil erfahrungsbasierter Formate zeigt.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind die folgenden:
Studienbereich Informatik:
CS-Kurse mit SB Informatik: 3.539 Kurse
Studienbereich Rechtswissenschaften:
CS-Kurse mit SB Rechtswissenschaften: 433 Kurse
Studienbereich Elektrotechnik und Informationstechnik:
CS-Kurse mit SB Elektrotechnik und Informationstechnik: 401 Kurse
Details zu den Kursformaten
· Übung: Übungsorientierte Formate, wie zum Beispiel Übung, Tutorium, Repetitorium
· Sonstiges: sonstige, auch gemischte Formate
· Erfahrung: Erfahrungsorientierte Formate, wie zum Beispiel Praktikum, Projekt, Labor
· Austausch: Austauschformate, wie zum Beispiel Kolloquium, Workshop, Arbeitsgemeinschaft
Kurssprachen
Kurssprachen im Überblick
Als Nächstes betrachten wir die Verteilung der Kurssprachen der gefundenen Cybersecurity-Kurse.
Wie in der Abbildung zu sehen, wird der Großteil der Cybersecurity-Kurse in deutscher Sprache angeboten (66,2 Prozent). Dennoch ist der Anteil englischsprachiger Kurse mit 26,2 Prozent höher als im Gesamtangebot der Kurse aus der Fächergruppe Ingenieurwissenschaften, in dem Englisch einen Anteil von 19,5 Prozent ausmacht. Die Kategorie Sonstiges, die überwiegend gemischtsprachige Kurse umfasst, ist mit 7,5 Prozent bei den Cybersecurity-Kursen und im Gesamtangebot gleichermaßen vertreten.
Insgesamt zeigt sich damit, dass Cybersecurity-Kurse zwar überwiegend deutschsprachig sind, englische Lehrangebote jedoch eine größere Rolle spielen als im ganzen Lehrangebot der Ingenieurwissenschaften. Dies deutet auf eine gewisse internationale Ausrichtung der Cybersecurity-Lehre hin, die jedoch deutlich moderater ausfällt als in anderen Bereichen.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 6.782 Kurse. Ausgeschlossen wurden 419 Kurse (circa 5,8 Prozent), die keinen Wert in der Kurssprache aufwiesen.Kurssprachen im Zeitverlauf
Auch in der zeitlichen Entwicklung der Kurssprachen der Cybersecurity-Kurse zeigt sich ein deutlicher Trend. Während zu Beginn des Untersuchungszeitraums im Jahr 2016 Deutsch mit einem Anteil von 76,8 Prozent die dominante Kurssprache war, nimmt dieser Anteil bis 2024 deutlich ab (58,1 Prozent). Gleichzeitig steigt der Anteil englischsprachiger Kurse von 15,8 Prozent auf 33,9 Prozent, während gemischtsprachige Formate (Kategorie Sonstiges) über die Jahre auf einem ähnlichen Niveau bleiben. Englisch gewinnt damit insgesamt an Bedeutung, ohne Deutsch als vorherrschende Lehrsprache abzulösen.
Eine differenzierte Betrachtung nach Studienbereichen zeigt jedoch unterschiedliche Entwicklungen. In der Informatik ist der Anstieg englischsprachiger Kurse besonders ausgeprägt: Der Anteil steigt von 15,3 Prozent im Jahr 2016 auf 42 Prozent im Jahr 2024, während der deutschsprachige Anteil deutlich zurückgeht. In den Rechtswissenschaften bleibt Deutsch hingegen klar die dominierende Kurssprache; der Anteil englischsprachiger Kurse nimmt nur leicht zu.
Im Studienbereich Elektrotechnik und Informationstechnik war Englisch bereits zu Beginn des Untersuchungszeitraums stark vertreten und bleibt auch 2024 mit rund der Hälfte der Kurse eine zentrale Lehrsprache, wenngleich der Anteil leicht zurückgeht.
Insgesamt zeigt sich damit ein moderater, aber konsistenter Trend hin zu mehr englischsprachiger Lehre im Bereich Cybersecurity, der vor allem durch die Entwicklung in der Informatik getragen wird. Gleichzeitig behalten deutschsprachige Kurse – insbesondere in den Rechtswissenschaften – weiterhin eine zentrale Rolle.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind die folgenden:
Anteile der Kurssprachen der CS-Kurse pro Jahr:
Datenbasis dieser Abbildung sind 6.782 Kurse. Ausgeschlossen wurden 419 Kurse (circa 5,8 Prozent), die keinen Wert in der Kurssprache aufwiesen.
Studienbereich Informatik:
CS-Kurse mit SB Informatik: 3.335 Kurse
Studienbereich Rechtswissenschaften:
CS-Kurse mit SB Rechtswissenschaften: 425 Kurse
Studienbereich Elektrotechnik und Informationstechnik:
CS-Kurse mit SB Elektrotechnik und Informationstechnik: 401 Kurse
Ergebnisse: Inhaltsbasierte Analyse
Im Folgenden werden die Ergebnisse der inhaltsbasierten Analyse dargestellt. Dabei betrachten wir, welche Begriffe am häufigsten in den Kurstiteln vorkommen, welche Schlüsselthemen durch das Topic Modeling identifiziert werden konnten und wie häufig aktuelle Trendthemen in den Kursen behandelt werden.
Top-Begriffe
Top-Begriffe im Überblick
Zunächst betrachten wir, welche Begriffe am häufigsten in den Titeln der Lehrveranstaltungen zu Cybersecurity vorkommen. Da Kurstitel die zentralen Inhalte der Kurse benennen, gibt uns das ein erstes Bild über die thematischen Schwerpunkte der CS-Kurse.
Nicht überraschend ist, dass Datenschutz der am häufigsten vorkommende Begriff in den Kurstiteln ist. Lehrveranstaltungen mit diesem Schwerpunkt befassen sich mit dem Schutz personenbezogener Daten, regulatorischen Anforderungen sowie technischen und organisatorischen Maßnahmen zur Gewährleistung von Datensicherheit. Die hohe Häufigkeit dieses Begriffs spiegelt die zentrale Bedeutung des Datenschutzes im Kontext der digitalen Transformation und der zunehmenden Regulierung, etwa durch nationale und internationale Datenschutzgesetze, wider.
Daneben erscheint Kryptographie als einer der dominanten Begriffe in den Kurstiteln. Dies unterstreicht die grundlegende Rolle kryptographischer Verfahren für die Informationssicherheit. Eng damit verknüpft ist das häufige Auftreten des Begriffs Cybersecurity selbst sowie verwandter Konzepte wie Data Security, Information Security und System Security. Es lässt sich vermuten, dass die relevanten Kurse sowohl technische als auch organisatorische Aspekte der Sicherheit von IT-Systemen und Daten umfassen.
Auffällig ist zudem die starke Präsenz software- und systemnaher Themen. Begriffe wie Software, Network Security, Embedded Systems und Internet of Things weisen darauf hin, dass Sicherheitsfragen zunehmend im Kontext komplexer, vernetzter Systeme behandelt werden. Ergänzend dazu erscheint Security Engineering als Hinweis auf einen systematischen Ansatz zur Integration von Sicherheitsanforderungen in den gesamten Lebenszyklus von IT-Systemen.
Neben den technischen Aspekten sind auch interdisziplinäre Perspektiven vertreten. Die häufige Nennung der Begriffe Recht und Ethik zeigt, dass rechtliche Rahmenbedingungen sowie ethische Fragestellungen Bestandteil der Hochschullehre sind. Dies verdeutlicht, dass Informationssicherheit nicht ausschließlich als technisches Problem verstanden wird, sondern auch gesellschaftliche und rechtliche Aspekte berücksichtigt. Auch der Begriff Business weist darauf hin, dass wirtschaftliche Aspekte und Sicherheitsstrategien in Organisationen thematisiert werden.
Darüber hinaus finden sich anwendungs- und praxisorientierte Themen wie Hacking, die auf eine Beschäftigung mit Angriffsmethoden, Penetrationstests und offensiven Sicherheitsansätzen hindeuten. Die Aufnahme moderner Querschnittsthemen wie Machine Learning und Big Data zeigt, dass aktuelle technologische Entwicklungen und deren sicherheitsrelevante Implikationen ebenso Eingang in die Lehre finden.
Insgesamt verdeutlicht die Analyse der häufigsten Begriffe im Kurstitel, dass sich Cybersecurity-Kurse durch eine breite thematische Aufstellung auszeichnen. Neben klassischen Grundlagen wie Kryptographie und Netzwerksicherheit nehmen Datenschutz, rechtliche und ethische Fragestellungen sowie anwendungsnahe und interdisziplinäre Inhalte einen zentralen Stellenwert ein. Die Ergebnisse legen nahe, dass Cybersecurity in der Hochschullehre als umfassendes, sozio-technisches Themenfeld verstanden wird, das technische, organisatorische und gesellschaftliche Perspektiven miteinander verbindet.
Schlüsselthemen
Schlüsselthemen im Überblick
Die eben analysierten Top-Begriffe lieferten einen ersten Einblick in die thematischen Schwerpunkte der CS-Kurse. Sie basierten jedoch ausschließlich auf den Kurstiteln, während wir mit den Kursbeschreibungen zwar weniger Kurse, dafür aber eine deutliche tiefergehende Analysemöglichkeit haben.
Um die thematischen Schwerpunkte der CS-Kurse tiefergehend zu erfassen, wurde daher ein Topic Modeling durchgeführt. Dieses Machine-Learning-Verfahren ermöglicht es, automatisiert inhaltliche Themencluster aus einer großen Textmenge zu identifizieren. Jedes Cluster repräsentiert ein inhaltliches Thema, das auf der gemeinsamen Verwendung bestimmter Begriffe in Kurstiteln und -beschreibungen beruht. Die identifizierten Themen geben also Aufschluss darüber, welche Unterthemen der Cybersecurity in den gefundenen Kursen abgedeckt werden. Fünf Themen wurden im Topic Modeling identifiziert: Technische Grundlagen der Cybersecurity, Digitalisierung & Ethik, Datenschutz & Recht, Kryptographie sowie Blockchain & Post-Quanten-Kryptographie.
Im Folgenden stellen wir diese Themen nach Gewichtung in der CS-Lehre vor.
Thema 1: Technische Grundlagen der Cybersecurity
Mit einem Anteil von etwa 33 Prozent stellen die technischen Grundlagen der Cybersecurity das dominierende Themenfeld in den Lehrveranstaltungen dar. Dieses Thema umfasst zentrale technische Konzepte der IT- und Informationssicherheit, darunter etwa Software-, System- und Netzwerksicherheit. Teilweise werden diese Inhalte mit aktuellen technologischen Ansätzen wie etwa Machine Learning verknüpft. Die starke Präsenz dieses Themenfeldes verdeutlicht, dass die Cybersecurity-Lehre primär auf die Vermittlung technischer Kompetenzen ausgerichtet ist, die als Fundament für weiterführende Spezialisierungen und Anwendungen dienen.
Thema 2: Digitalisierung & Ethik
Das zweitgrößte Themenfeld, Digitalisierung & Ethik, macht mit etwa 28 Prozent einen erheblichen Anteil der Kurse aus. Dieses Thema verortet Cybersecurity im breiteren Kontext der digitalen Transformation und adressiert gesellschaftliche, ethische und medienbezogene Fragestellungen. Neben Aspekten wie Datenschutz, Big Data und digitalen Medien stehen insbesondere ethische Überlegungen im Umgang mit Daten und digitalen Technologien im Vordergrund. Die hohe Relevanz dieses Themenfeldes unterstreicht, dass Cybersecurity nicht ausschließlich als technisches Problem verstanden wird, sondern zunehmend auch als gesellschaftliche Gestaltungsaufgabe.
Thema 3: Datenschutz & Recht
Ein Anteil von etwa 19 Prozent entfällt auf das Themenfeld Datenschutz & Recht. Dieses fokussiert sich auf rechtliche Rahmenbedingungen der Informationssicherheit, insbesondere auf Datenschutzrecht und Privatsphäre. Behandelt werden unter anderem individuelle Rechte, rechtliche Anforderungen an Datensicherheit sowie die Einbettung technischer Sicherheitsmaßnahmen in bestehende Rechtsordnungen. Die vergleichsweise starke Präsenz dieses Themas verdeutlicht die wachsende Bedeutung rechtlicher Kompetenzen im Bereich Cybersecurity, insbesondere vor dem Hintergrund zunehmender Regulierung und gesellschaftlicher Sensibilität für Datenschutzfragen.
Thema 4: Kryptographie
Das Thema Kryptographie ist mit etwa 15 Prozent der Kurse vertreten und bildet einen zentralen technischen Spezialbereich der Cybersecurity-Lehre. Im Fokus stehen kryptographische Verfahren, Verschlüsselungstechniken, Public-Key-Systeme sowie formale Sicherheitsbeweise. Kryptographie stellt eine wesentliche Grundlage moderner IT-Sicherheit dar und ist entscheidend für sichere Kommunikation, Authentifizierung und Datenschutz. Die Position dieses Themenfeldes zeigt, dass kryptographische Inhalte essenzieller Bestandteil der Cybersecurity-Lehre sind.
Thema 5: Blockchain & Post-Quanten-Kryptographie
Das Themenfeld Blockchain & Post-Quanten-Kryptographie weist mit fast vier Prozent den geringsten Anteil auf. Es umfasst spezialisierte Inhalte wie Blockchain-Technologien, Kryptowährungen sowie post-quantenkryptographische Verfahren. Obwohl dieses Themenfeld eine untergeordnete Rolle spielt, verweist es auf die Bedeutung neuer Bedrohungs- und Anwendungsfelder, insbesondere im Hinblick auf die langfristige Sicherheit kryptographischer Verfahren.
Zusammenfassend zeigt die Analyse der Themenverteilung, dass die Cybersecurity-Lehre von technischen Grundlagen dominiert wird, die etwa ein Drittel des Lehrangebots ausmachen. Gleichzeitig nehmen interdisziplinäre Perspektiven – insbesondere Digitalisierung, Ethik sowie Datenschutz und Recht – einen großen Raum ein und verdeutlichen die gesellschaftliche und regulatorische Einbettung des Themenfeldes. Spezialisierte technische Inhalte wie Kryptographie sowie zukunftsorientierte Bereiche wie Blockchain und Post-Quanten-Kryptographie ergänzen das Lehrangebot und tragen zur inhaltlichen Breite der Cybersecurity-Kurse bei.
Schlüsselthemen nach Studienbereichen
Als Nächstes wollen wir betrachten, in welchem Ausmaß die fünf Schlüsselthemen in den Studienbereichen verortet sind. Grundlage dafür ist die Anzahl der Kurse in einem bestimmten Thema pro Studienbereich in Relation zu allen Kursen in diesem Thema. Dargestellt sind jeweils die fünf Studienbereiche mit dem größten Anteil an Cybersecurity-Kursen für dieses Thema sowie der Anteil an Cybersecurity-Kursen in sonstigen Studienbereichen.
Anmerkung zur Datenbasis
Datenbasen dieser Abbildungen sind die folgenden:
Thema Technische Grundlagen der Cybersecurity:
Anzahl: 803 Kurse
Thema Digitalisierung & Ethik:
Anzahl: 699 Kurse
Thema Datenschutz & Recht:
Anzahl: 474 Kurse
Thema Kryptographie:
Anzahl: 364 Kurse
Thema Blockchain & Post-Quanten-Kryptographie:
Anzahl: 93 Kurse
Die Verteilung der Kurse zeigt, dass die identifizierten Schlüsselthemen sowohl eindeutig fachlich verortete als auch multidisziplinäre Ausprägungen aufweisen. Besonders das Thema Technische Grundlagen der Cybersecurity ist stark in der Informatik verankert, die mit über drei Vierteln der Kurse den zentralen Studienbereich darstellt. Ergänzend finden sich kleinere Anteile in der Elektrotechnik und Informationstechnik, den Wirtschaftswissenschaften sowie vereinzelt in weiteren Studienbereichen. Dies unterstreicht den technischen Charakter dieses Themenfeldes, das jedoch vereinzelt auch in anderen fachlichen Kontexten aufgegriffen wird.
Das Thema Digitalisierung & Ethik weist dahingegen eine multidisziplinäre Struktur auf. Neben Informatik und Rechtswissenschaften sind hier insbesondere sonstige Studienbereiche stark vertreten, die vor allem in den Rechts-, Wirtschafts- und Sozialwissenschaften angesiedelt sind. Diese breite Verortung verdeutlicht, dass ethische Fragestellungen der Digitalisierung und Cybersecurity nicht auf eine einzelne Disziplin beschränkt sind, sondern vor allem an Schnittstellen zwischen Technik, Gesellschaft, Recht und Politik behandelt werden.
Auch Datenschutz & Recht zeigt eine deutliche Zweiteilung: Einerseits ist das Thema stark in der Informatik verankert, andererseits nimmt die Rechtswissenschaft ebenso einen hohen Anteil ein. Damit verbindet dieses Themenfeld technische Aspekte der Datenverarbeitung und IT-Sicherheit mit juristischen Fragestellungen zu Regulierung, Compliance und Grundrechten. Kleinere Anteile in Politik- und Wirtschaftswissenschaften sowie weiteren Studienbereichen machen deutlich, dass das Thema auch multidisziplinär verankert ist.
Das Thema Kryptographie hingegen findet sich überwiegend in der Informatik und der Mathematik, wobei beide Studienbereiche zusammen den Großteil der Kurse abdecken. Dies spiegelt die starke theoretische und algorithmische Fundierung der Kryptographie wider, die sowohl mathematische Grundlagen als auch informatische Implementierung erfordert. Andere Studienbereiche spielen hier eine untergeordnete Rolle.
Das Themenfeld Blockchain & Post-Quanten-Kryptographie ist hingegen etwas breiter verankert. Zwar ist auch hier Informatik der dominante Studienbereich, jedoch zeigen sich im Vergleich zur klassischen Kryptographie deutlich höhere Anteile in der Physik/Astronomie, der Mathematik sowie den Wirtschaftswissenschaften. Das Themenfeld ist also eher multidisziplinär angelegt, zwischen technischen sowie physikalischen Grundlagen und anwendungsbezogenen Perspektiven.
Trendthemen
Neben den allgemeinen inhaltlichen Schwerpunkten in den gefundenen Kursen wollen wir außerdem analysieren, inwieweit aktuelle Trendthemen in den CS-Kursen aufgegriffen werden. In Zusammenarbeit mit Experten und Expertinnen haben wir zu diesem Zweck Themen identifiziert, die neuere Entwicklungen mit hohem Innovationspotenzial für Forschung und Industrie darstellen: Künstliche Intelligenz, Self-sovereign Identities und Cloudsicherheit. Diese Themen werden wir im Folgenden näher betrachten.
Künstliche Intelligenz
Künstliche Intelligenz (KI) spielt eine immer größere Rolle im Bereich der Cybersecurity. KI-Technologien wie maschinelles Lernen ermöglichen es, Muster in großen Datenmengen zu erkennen, Anomalien frühzeitig zu identifizieren und auf Sicherheitsvorfälle automatisiert zu reagieren. Dadurch können Bedrohungen schneller und präziser abgewehrt werden als mit herkömmlichen Methoden (Sarker, Furkan & Hossain, 2020). Gleichzeitig werden auch Cyberangriffe zunehmend durch KI unterstützt, wodurch Angreifer komplexere, zielgerichtetere und schwerer erkennbare Attacken durchführen können (BSI, 2024). Deswegen bietet der Einsatz von KI im Sicherheitskontext für Forschung und Industrie enormes Innovationspotenzial, insbesondere für intelligente Abwehrmechanismen, Predictive Security und automatisierte Risikomanagementsysteme.
Wie die Abbildung unten zeigt, lässt sich ein wachsendes Angebot an Kursen erkennen, die Künstliche Intelligenz im Kontext von Cybersecurity thematisieren. Während im Jahr 2016 lediglich vier entsprechende Kurse identifiziert wurden, steigt die Zahl in den Folgejahren kontinuierlich an. Besonders deutlich ist der Zuwachs ab 2020: von 32 Kursen im Jahr 2020 über 77 im Jahr 2022 bis hin zu 155 Kursen im Jahr 2024. Dies unterstreicht, dass künstliche Intelligenz im Kontext von Cybersecurity in der Hochschullehre zunehmend an Bedeutung gewinnt.
Es ist zu berücksichtigen, dass eventuell nicht alle Kurse gefunden wurden, in denen Künstliche Intelligenz behandelt wird, da in etwa der Hälfte aller Lehrveranstaltungen Kursbeschreibungen fehlen und die vorhandenen Beschreibungen teilweise nicht detailliert genug sind.
Die inhaltliche Verortung der gefundenen Kurse zeigt eine starke Konzentration in einzelnen Studienbereichen. Der größte Anteil entfällt auf die Informatik mit 109 Kursen, gefolgt von den Rechtswissenschaften mit 85 Kursen sowie den Wirtschaftswissenschaften mit 25 Kursen. Darüber hinaus finden sich relevante Kurse unter anderem in den Sozialwissenschaften/Soziologie (16), den Erziehungswissenschaften (14), der Philosophie (13), der Mathematik (9) sowie der Humanmedizin (7). Weitere Kurse verteilen sich auf eine Vielzahl weiterer Studienbereiche, darunter Politikwissenschaft, Elektrotechnik und Informationstechnik, Medienwissenschaften sowie verschiedene geistes- und kulturwissenschaftliche Fächer. Für 120 Kurse war keine eindeutige Zuordnung zu einem Studienbereich möglich.
Die Verteilung verdeutlicht die fachliche Breite des Themenfeldes: Während Kurse in der Informatik vor allem technische Aspekte wie KI-basierte Angriffserkennung, automatisierte Abwehrmechanismen oder sichere KI-Systeme adressieren, beschäftigen sich Lehrveranstaltungen in den Rechts-, Wirtschafts- und Sozialwissenschaften verstärkt mit regulatorischen, ethischen und gesellschaftlichen Fragestellungen. Insgesamt zeigt sich, dass Cybersecurity im Zusammenspiel mit künstlicher Intelligenz nicht ausschließlich als technisches Thema behandelt wird, sondern multidisziplinär in der Hochschullehre verankert ist.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 443 Kurse, die mithilfe von Keywords zu Künstlicher Intelligenz gefunden wurden. Die vollständige Liste der Schlüsselbegriffe zur Suche nach relevanten Kursen findet sich im Anhang (Liste 2).Self-sovereign Identities
Self-Sovereign Identities (SSI) sind digitale Identitäten, die von den Nutzenden selbst verwaltet werden. Im Unterschied zu zentral organisierten Identitätssystemen behalten Individuen dabei die volle Kontrolle über ihre persönlichen Daten, können diese sicher speichern und gezielt weitergeben. Vor dem Hintergrund wachsender Anforderungen an Datenschutz, Sicherheit und Vertrauen in digitalen Interaktionen gewinnt diese Technologie zunehmend an Bedeutung. Für Forschung und Industrie eröffnen SSIs erhebliches Innovationspotenzial, insbesondere in Bereichen wie digitaler Verwaltung, Finanzwesen und sicheren Authentifizierungssystemen (Schardong & Custódio, 2022).
Die Abbildung unten zeigt, dass Kurse zu Self-Sovereign Identities bisher nur vereinzelt angeboten wurden: Erste Kurse wurden 2022 identifiziert, gefolgt von jeweils einem Kurs in den Jahren 2023 und 2024. Dies unterstreicht den Nischencharakter des Themas. Auch hier ist zu berücksichtigen, dass eine Untererfassung möglich sein kann, da viele Kursbeschreibungen nicht vorhanden oder zu undetailliert sind. Die vier gefundenen Kurse können dem Studienbereich Informatik zugeordnet werden.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 4 Kurse, die mithilfe von Keywords zu Self-sovereign Identities gefunden wurden. Die vollständige Liste der Schlüsselbegriffe zur Suche nach relevanten Kursen findet sich im Anhang (Liste 3).Cloudsicherheit
Cloudsicherheit bezeichnet den Schutz von Daten, Anwendungen und Infrastrukturen, die in Cloud-Umgebungen gespeichert oder betrieben werden. Mit der zunehmenden Verlagerung von IT-Ressourcen in die Cloud gewinnen Sicherheitsaspekte wie Datenschutz, Zugriffskontrolle, Verschlüsselung und Compliance immer mehr an Bedeutung. Angesichts wachsender Cyberbedrohungen und komplexer Cloud-Architekturen ist Cloudsicherheit für Forschung und Industrie ein zentrales Thema. Sie bildet die Grundlage dafür, dass Cloud-Technologien zuverlässig, skalierbar und vertrauenswürdig genutzt werden können (Ahmadi, 2024).
Die Abbildung unten zeigt, dass Kurse, in denen explizit Cloudsicherheit benannt wird, nur vereinzelt angeboten wurden: Zwischen 2016 und 2019 wurden insgesamt zehn Kurse identifiziert, im Jahr 2024 wurden zwei Kurse gefunden. Hier nicht abgebildet ist der Zeitraum zwischen 2011 und 2015, in dem weitere 20 Lehrveranstaltungen identifiziert wurden. Dies weist darauf hin, dass eine Auseinandersetzung mit dem Thema Cloudsicherheit bereits deutlich früher begann, als es die späteren Zahlen allein vermuten lassen.
Wird hingegen nach Lehrveranstaltungen gesucht, die sowohl die Begriffe Cloud als auch Sicherheit enthalten, zeigt sich ein deutlich größeres Kursangebot im Untersuchungszeitraum. Über die Jahre hinweg ist zudem ein leichter Anstieg der Anzahl solcher Veranstaltungen erkennbar, was auf eine zunehmende Integration von Cloud-bezogenen Sicherheitsaspekten in die Hochschullehre hindeutet.
Diese Ergebnisse legen nahe, dass Cloudsicherheit in den 2010er Jahren zunächst als eigenständiges Thema in vereinzelten Kursen behandelt wurde. Seit den späten 2010er Jahren ist jedoch ein Trend erkennbar, dass das Thema nicht mehr primär in separaten Modulen vermittelt wird, sondern zunehmend in bestehende Lehrveranstaltungen zu IT-Sicherheit eingebettet ist. Dies deutet darauf hin, dass Cloudsicherheit inzwischen als integraler Bestandteil der allgemeinen IT-Sicherheitslehre betrachtet wird, während eigenständige Schwerpunktsetzungen eher selten sind. Dennoch ist auch hier zu beachten, dass aufgrund unvollständiger oder wenig detaillierter Kursbeschreibungen möglicherweise nicht alle relevanten Kurse erfasst wurden.
Von den insgesamt zwölf gefundenen Kursen zu Cloudsicherheit entfielen zehn auf den Studienbereich Informatik, ein Kurs auf die Wirtschaftswissenschaften und ein Kurs konnte keinem Studienbereich zugeordnet werden. Von den 125 Kursen zu den Keywords Cloud und Sicherheit entfielen 76 auf den Studienbereich Informatik, 10 auf die Rechtswissenschaften, vier auf Elektrotechnik und Informationstechnik, jeweils drei auf die Wirtschaft-, Politik- und Geisteswissenschaften und je einer auf Mathematik und Maschinenbau/Verfahrenstechnik. Die Verankerung in der Informatik spiegelt den technischen Fokus des Themas wider, während einzelne Kurse in den Wirtschaftswissenschaften organisatorische, strategische oder praxisorientierte Aspekte von Cloudsicherheit behandeln. Die Verankerung in der Informatik spiegelt den technischen Fokus des Themas wider, während wirtschaftliche, rechtliche oder organisatorische Aspekte bislang eher punktuell in der Lehre behandelt werden.
Anmerkung zur Datenbasis
Datenbasis dieser Abbildung sind 12 Kurse, die mithilfe von Keywords zu Cloudsicherheit gefunden wurden und 125 Kurse zu “Cloud” und “Sicherheit”. Die vollständige Liste der Schlüsselbegriffe zur Suche nach relevanten Kursen findet sich im Anhang (Liste 3 & 4).Fazit: Bildung für eine sichere digitale Zukunft
Die Analyse der Vorlesungsverzeichnisse deutscher Hochschulen zum Thema Cybersecurity zeigt einen deutlichen Trend hin zu einer zunehmenden Präsenz dieses Themenfeldes in der Hochschullehre. Im Zeitraum von 2016 bis 2024 ist die absolute Zahl der Kurse in fast allen Fächergruppen gestiegen, wobei insbesondere die Ingenieurwissenschaften und die Rechts-, Wirtschafts- und Sozialwissenschaften stark zulegten. Zwar bleibt der Anteil der CS-Kurse am Gesamtangebot insgesamt gering, die kontinuierliche Zunahme unterstreicht jedoch die wachsende Bedeutung von Cybersecurity-Themen in der Hochschullehre.
Die Verteilung der Kurse nach Studienbereichen zeigt, dass Cybersecurity stark technisch geprägt ist. Über 60 Prozent der identifizierten Kurse entfallen auf die Informatik, gefolgt von Elektrotechnik und Informationstechnik. Besonders relevant ist dabei, dass nicht nur die absolute Anzahl steigt, sondern auch der relative Anteil der Cybersecurity-Kurse innerhalb dieser Studienbereiche über die Jahre hinweg zunimmt. Dies verdeutlicht, dass Cybersecurity innerhalb der technischen Disziplinen einen wachsenden Stellenwert einnimmt.
Auffällig ist der rückläufige Anteil von Cybersecurity-Kursen innerhalb des Studienbereichs Mathematik. Eine mögliche Erklärung hierfür könnte eine Verschiebung des Lehrangebots hin zu stärker anwendungsorientierten Inhalten sein, wodurch der Schwerpunkt von theoretischen mathematischen Grundlagen hin zu praktischen Implementierungen verlagert wird. Ein weiterer Grund könnte sein, dass mathematische Inhalte zunehmend in andere Kurse integriert werden: Konzepte aus der Mathematik, etwa aus der Kryptographie, werden häufig direkt in Informatiklehrveranstaltungen vermittelt, sodass eigenständige Mathematik-Kurse seltener angeboten werden. Im Ergebnis werden weniger Personen mit einer mathematisch-wissenschaftlichen Perspektive auf Cybersecurity, insbesondere Kryptographie, ausgebildet werden. Welche Implikationen dies insbesondere auf die zukünftige Cybersecurity-Forschung hat, sollte genau beobachtet werden.
Im Studienbereich Wirtschaftswissenschaften zeigt sich eine stagnierende Entwicklung im relativen Anteil von Cybersecurity-Kursen. Dies ist besonders relevant, da Cybersecurity nicht nur eine technische, sondern auch eine Management-Frage ist. Gerade weil Awareness nicht automatisch zu Investitionen und wirksamen Maßnahmen führt, wäre eine stärkere Verankerung von Cybersecurity in wirtschaftswissenschaftlichen Studiengängen wünschenswert. Die Ergebnisse deuten darauf hin, dass Cybersecurity im wirtschaftlichen Kontext bislang nicht systematisch etabliert ist. Damit bleibt hier eine zentrale Lücke bestehen, da zukünftige Entscheidungsträger und Entscheidungsträgerinnen maßgeblich beeinflussen werden, ob Cybersecurity in Organisationen umgesetzt wird.
Positiver fällt das Bild im Studienbereich Rechtswissenschaften aus. Hier steigt der Anteil der Cybersecurity-Kurse innerhalb des Studienbereichs über die Jahre hinweg an. Dies deutet darauf hin, dass Cybersecurity zunehmend als rechtlich relevantes Themenfeld verstanden wird und entsprechende Lehrangebote systematisch Einzug in die Hochschullehre halten. Im Vergleich zu anderen nicht-technischen Disziplinen erscheint Cybersecurity im Rechtsbereich damit bereits deutlich besser verankert.
Hinsichtlich der Kursformate unterscheiden sich Cybersecurity-Lehrveranstaltungen deutlich vom allgemeinen Angebot innerhalb der Ingenieurwissenschaften. Cybersecurity-Kurse werden überproportional häufig als Seminare angeboten, was auf einen starken Schwerpunkt auf vertiefende, diskussions- und projektorientierte Lehrformate hindeutet.
Die Analyse der Kurssprache zeigt einen klaren Trend hin zu mehr englischsprachiger Lehre im Bereich Cybersecurity, insbesondere in der Informatik. Deutsch bleibt jedoch insgesamt die dominierende Lehrsprache, vor allem in den Rechtswissenschaften, wo Englisch nur eine untergeordnete Rolle spielt. In der Elektrotechnik und Informationstechnik ist Englisch stärker vertreten und teilweise gleichrangig mit Deutsch. Insgesamt deutet diese Entwicklung darauf hin, dass die Hochschullehre in Cybersecurity zunehmend international ausgerichtet wird.
Inhaltlich lassen sich die Lehrveranstaltungen im Bereich Cybersecurity entlang eines Spektrums von technischen Grundlagen über rechtliche und ethische Aspekte bis hin zu spezialisierten Technologien verorten. Bezogen auf die Anwendungsfelder liegen die inhaltlichen Schwerpunkte insbesondere auf den technischen Grundlagen der Cybersecurity (circa 33 Prozent der Kurse) sowie auf Digitalisierung & Ethik (etwa 29 Prozent), während Datenschutz & Recht mit etwa 19 Prozent und Kryptographie mit 15 Prozent sich im Mittelfeld finden. Zukunftsorientierte Themen wie Blockchain & Post-Quanten-Kryptographie sind mit fast 4 Prozent vergleichsweise selten vertreten. Diese Verteilung spiegelt die Wichtigkeit grundlegender technischer Kompetenzen wider, als auch die wachsende gesellschaftliche und regulatorische Bedeutung von Datenschutz, Ethik und rechtlichen Rahmenbedingungen im Bereich Cybersecurity.
Während einige Schlüsselthemen auf einzelne Studienbereiche konzentriert sind, wie etwa Technische Grundlagen der Cybersecurity vor allem in der Informatik, zeigen andere eine multidisziplinäre Verteilung. Insbesondere das Themenfeld Digitalisierung & Ethik findet sich zum Beispiel in mehreren Disziplinen, wie Informatik, Rechts-, Wirtschaftswissenschaften und weiteren Studienbereichen. Die multidisziplinäre Verankerung vieler Schlüsselthemen deutet darauf hin, dass Cybersecurity-Lehre von einer stärkeren Verzahnung verschiedener Fachperspektiven profitieren könnte.
Trendthemen wie künstliche Intelligenz in der Cybersecurity, Self-Sovereign Identities oder Cloudsicherheit sind in unterschiedlichem Maße in der Hochschullehre verankert. Während KI in der Cybersecurity ein wachsendes Kursangebot aufweist, bleiben Self-Sovereign Identities bislang eher ein Nischenthema mit wenigen Veranstaltungen. Bei Cloudsicherheit zeigt die Analyse ein differenziertes Bild: Kurse, die Cloudsicherheit explizit im Titel oder in der Beschreibung nennen, sind eher selten. Werden hingegen Lehrveranstaltungen betrachtet, die sowohl die Begriffe Cloud als auch Sicherheit behandeln, zeigt sich ein deutlich größeres und leicht steigendes Kursangebot. Dies deutet darauf hin, dass Cloudsicherheit zunächst als eigenständiges Nischenthema behandelt wurde, inzwischen jedoch zunehmend in bestehende IT-Sicherheitskurse integriert ist. Es zeigt sich, dass die Hochschullehre grundsätzlich in der Lage ist, neue technologische Entwicklungen zeitnah aufzugreifen und in die Lehre zu integrieren.
Zusammenfassend zeigt die Analyse, dass Cybersecurity in der deutschen Hochschullehre deutlich an Bedeutung gewinnt und vor allem in den technischen Disziplinen stark verankert ist. Gleichzeitig wird sichtbar, dass die multidimensionale Natur von Cybersecurity in der Hochschullehre bislang nicht in allen Bereichen gleichermaßen umgesetzt ist. Die Ergebnisse unterstreichen damit sowohl die Fortschritte als auch die zentralen Entwicklungspotenziale, insbesondere im Hinblick auf eine stärker interdisziplinäre, praxisnahe und strategisch ausgerichtete Cybersecurity-Lehre.
Literaturverzeichnis
Ahmadi, S. (2024). Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies. Journal of Information Security, 15(2), 148–167. https://doi.org/10.4236/jis.2024.152010
Anderson, R. (2020). Security Engineering (3rd ed.). Wiley. https://www.cl.cam.ac.uk/archive/rja14/Papers/SEv3.pdf
Bitkom e. V. (2025). Wirtschaftsschutz 2024. https://www.bitkom.org/sites/main/files/2025-09/bitkom-pressekonferenz-wirtschaftsschutz-cybercrime.pdf
Bundesamt für Sicherheit in der Informationstechnik (BSI). (2024). Einfluss von Künstlicher Intelligenz auf die Cyberbedrohungslage. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Einfluss_KI_auf_Cyberbedrohungslage.pdf?__blob=publicationFile&v=2
Bundesministerium für Bildung und Forschung (BMBF) (2022). Agenda Cybersicherheitsforschung. https://www.bmftr.bund.de/SharedDocs/Publikationen/DE/5/725662_Agenda_Cybersicherheitsforschung.pdf?__blob=publicationFile&v=5
Bundesministerium für Bildung und Forschung (BMBF). (2021). Digital. Sicher. Souverän. https://www.bmftr.bund.de/SharedDocs/Publikationen/DE/5/31672_Digital_Sicher_Souveraen.pdf?__blob=publicationFile&v=5
Bundesministerium für Sicherheit in der Informationstechnik (BSI). (2025). Die Lage der IT-Sicherheit in Deutschland 2025. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2025_Achtseiter.pdf?__blob=publicationFile&v=4
PwC. (2024). Global Digital Trust Insights 2025. https://www.pwc.com/us/en/services/consulting/cybersecurity-risk-regulatory/library/global-digital-trust-insights.html
Sarker, I. H., Furkan, A., & Hossain, S. (2020). Cybersecurity data science: An overview from machine learning perspective. Journal of Big Data, 7(1), 1–27. https://doi.org/10.1186/s40537-020-00318-5
Schardong, L., & Custódio, R. (2022). Self‑sovereign identity: A systematic review, mapping and taxonomy. Sensors, 22(15), 5641. https://doi.org/10.3390/s22155641
Sy, L., & Lang, A. M. (2025). Cyber‑Fachkräftemangel in Deutschland: Wie gezielte Maßnahmen den akuten Cyber‑Fachkräftemangel mindern und die Cybersicherheit in Deutschland stärken. https://www.strategyand.pwc.com/de/de/branchen/oeffentlicher-sektor/cyber-fachkraeftemangel.html
Anhang
Liste 1: Schlüsselbegriffe zur Suche nach Cybersecurityrelevanten Kursen:
“(?i)\bcyber(?:-| )?security\b”, “(?i)\bCyber(?:-)?Sicherheit\w\b”, ”(?i)\bIT(?:-| )security\w\b”, “(?i)(?:IT-|\(IT-\))Sicherheit\w\b”, ”(?i)\binformation security\b”, ”(?i)\bInformations[- ]?Sicherheit\w\b”, “(?i)\bdata security\b”, “(?i)\bDaten[- ]?Sicherheit\w\b”, ”(?i)\bprivacy\b”, ”(?i)\bDaten[- ]?Schutz\w\b”, “(?i)\bnetwork security\b”, “(?i)\bNetzwerk[- ]?Sicherheit\w\b”, ”(?i)\bNetz[- ]?Sicherheit\w\b”, “(?i)\bcomputer security\b”, “(?i)\bComputer[- ]?Sicherheit\w\b”, ”(?i)\bRechner[- ]?Sicherheit\w\b”, “(?i)\binternet security\b”, “(?i)\bInternet[- ]?Sicherheit\w\b”, ”(?i)\bsystem security\b”, ”(?i)\bSystem[- ]?Sicherheit\w\b”, “(?i)\bsecure system\w\b”, ”(?i)\bSichere\w\sSystem\w\b”, “(?i)\bsoftware security\b”, “(?i)\bSoftware[- ]?Sicherheit\w\b”, ”(?i)\bsecure software\b”, ”(?i)\bSichere\w\sSoftware\w\b”, “(?i)\bhardware security\b”, “(?i)\bHardware[- ]?Sicherheit\w\b”, ”(?i)\bweb application security\b”, ”(?i)\bweb app security\b”, ”(?i)\bWeb[- ]?App[- ]?Sicherheit\w\b”, “(?i)\bWeb[- ]?Anwendungs[- ]?Sicherheit\w\b”, ”(?i)\bplatform security\b”, ”(?i)\bPlattform[- ]?Sicherheit\w\b”, “(?i)\bcloud security\b”, “(?i)\bCloud[- ]?Sicherheit\w\b”, ”(?i)\bIoT security\b”, ”(?i)\bIoT[- ]?Sicherheit\w\b”, “(?i)\bmobile security\b”, “(?i)\bMobile Sicherheit\w\b”, ”(?i)\bsecure coding\b”, ”(?i)\bSichere\w\sProgrammier\w\b”, “(?i)\bsecurity engineering\b”, “(?i)\bSicherheits[- ]?Engineering\w\b”, ”(?i)\busable security\b”, ”(?i)\bsecurity protocol\b”, ”(?i)\bSicherheits[- ]?Protokoll\w\b”, “(?i)\bcryptograph\w\b”, ”(?i)\bKryptograph\w\b”, “(?i)\bcryptology\w\b”, ”(?i)\bKryptolog\w\b”, “(?i)\bcryptanalysis\b”, “(?i)\bKryptanalyse\w\b”, ”(?i)\bencryption\b”, ”(?i)\bVerschlüsselung\w\b”, “(?i)\baccess control\b”, “(?i)\bZugriffs[- ]?Kontrolle\w\b”, ”(?i)\bauthentication\b”, ”(?i)\bAuthentifizierung\w\b”, “(?i)\bAuthentifikation\w\b”, ”(?i)\bAuthentisierung\w\b”, “(?i)\bauthorization\b”, “(?i)\bAutorisierung\w\b”, ”(?i)\bpenetration test\w\b”, “(?i)\bpen test\w\b”, ”(?i)\bPenetrations[- ]?Test\w\b”, “(?i)\bintrusion detection\b”, “(?i)\bAngriffs[- ]?Erkennung\w\b”, ”(?i)\bintrusion prevention\b”, ”(?i)\bAngriffs[- ]?Prävention\w\b”, “(?i)\bFirewall\w\b”, ”(?i)\bISO 27001\b”, ”(?i)\bISO/IEC 27001\b”, ”(?i)\bsecure sockets layer\w\b”, “(?i)\bSSL([- )(:;,.!?]|\b)”, “(?i)\bIT[- ]?Forensi\w\b”, ”(?i)\bcomputer forensics\b”, ”(?i)\bComputer[- ]?Forensi\w\b”, “(?i)\bcyber attack\b”, “(?i)\bCyber[- ]?Attacke\w\b”, ”(?i)\bCyber[- ]?Angriff\w\b”, “(?i)\bcyber crime\b”, “(?i)\bCyber[- ]?Kriminalität\w\b”, ”(?i)\bcyber threat\b”, ”(?i)\bCyber[- ]?Bedrohung\w\b”, “(?i)\bhacker\w\b”, ”(?i)\bhacking\w\b”, “(?i)\bphishing\w\b”, ”(?i)\bmalware\w\b”, “(?i)\bSchad[- ]?Software\w\b”, ”(?i)\bransomware\w\b”, “(?i)\bdenial of service\b”, “(?i)\bDenial[- ]?of[- ]?Service\w\b”, ”(?i)\bside[- ]?channel[- ]?attack\w\b”, “(?i)\bSeitenkanal[- ]?Angriff\w*\b”
Liste 2: Schlüsselbegriffe zur Suche nach Kursen zu Künstlicher Intelligenz:
“(?i)\bartificial intelligen\w\b”,
”\bAI([- )(:;,.!?]|\b)”, ”(?i)\bKünstlich\w\sIntelligen\w\b”, “(?i)\bKI([- )(:;,.!?]|\b)”
Liste 3: Schlüsselbegriffe zur Suche nach Kursen zu Self-sovereign Identities:
“(?i)\bself[- ]sovereign identit\w*\b”
Liste 3: Schlüsselbegriffe zur Suche nach Kursen zu Cloudsicherheit:
“(?i)\bcloud security\b”, “(?i)\bCloud[- ]?Sicherheit\w*\b”
Liste 4: Schlüsselbegriffe zur Suche nach Kursen zu Cloud und Sicherheit:
“(?i).cloud.”, “(?i).sicherheit.”, “(?i).security.”
Danksagung
Vielen herzlichen Dank an Doktor Matthias Wübbeling für die Unterstützung bei der Entwicklung der Suchtaxonomie für die vorliegende Analyse und an Doktor Felix Süßenbach für die tatkräftige Unterstützung beim Verfassen des Berichts.