Informationsmanagement und Computersicherheit: Lehrveranstaltungen und Informationen zum Studium

Fakten zum Studium

  • Start: September
  • Kosten pro Semester: € 363,36 Studiengebbühr, € 75,- Kostenbeitrag für Zusatzleistungen, € 19,20 ÖH-Beitrag
  • Präsenzphasen: 3 Abende pro Woche, keine Lehrveranstaltungen an Wochenenden
  • Teile als fernlehreunterstützte Vorlesung
  • 120 ECTS-Punkte
  • Möglichkeit für ein Auslandssemester

Studienplan zum Download

Modularer Studienplan für das Studienjahr 2016/17:

Lehrveranstaltungen

Hier finden Sie die aktuellen Lehrveranstaltungen des Studiengangs. Die Darstellung unterliegt laufenden Aktualisierungen und entspricht nicht zwangsläufig dem Studienplan für das nächste Studienjahr. Module, die sich über mehrere Semester erstrecken, werden jeweils mit der ECTS-Zahl für alle Semester angezeigt. Legende: 

  • kMod kumulatives Modul (jede LV besitzt eine eigene Prüfung)
  • iMod integratives Modul mit abschließender Modulprüfung
  • UE Übung
  • ILV Integrative Lehrveranstaltung
  • SE Seminar
  • LAB Laborstunden
  • TUT Tutorien 

1. Semester

Bezeichnung ECTS
SWS
Modul 1 IT-Security Technical Basics (MOD1)
German / kMod
9.00
-
Cyber Security Threats (CST)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die LV vermittelt Grundlagen zu gängigen Cyber-Attacken, deren Auswirkungen auf Unternehmen und Einzelpersonen und erklärt, wie diese Angriffe abgewendet oder zumindest abgeschwächt werden können.

Methodik

Interaktiver Kurs, kombiniert mit eLearnig und Übungen in Form von (Gruppen)Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die häufigsten Cyber-Angriffsvektoren benennen zu können,
  • diese hinsichtliche Art des Angriffsvektors, Erfolgsaussichten und Auswirkungen auf ein Unternehmen zu charakterisieren
  • Wirkungsvolle Schutzmaßnahmen im Bereich Perimeter- und Netzwerksicherheit, Client/Server Sicherheit zur Abwehr bzw. Abschwächung der genannten Angriffsmethoden zu beschreiben,
  • und diese Schutzmaßnahmen auch hinsichtlich Nutzen/Aufwand zu priorisieren
  • -) Zusätzlich wird Security Awareness dadurch aufgebaut, sodass die Absolventen dieser LV besser mit Sicherheitsrisiken umgehen können und diese realistisch hinsichtlich Schadenspotential einschätzen können

Lehrinhalte

  • Angriffsmethoden und Angriffsarten (Drive-By Attacken, APT (Advanced Persisten Threats), Exploits, Spear Phishing, Watering Hole Attacks, Fast Flux Netzwerke, Denial of Service Attacken) Malware und Malware Arten (Malware, Spyware, Rootkits, Internet Worms) Mitigationsmaßnahmen (Perimeter Sicherheit durch geeignete Next Generation/UTM Firewalls und Client/Server Schutzsoftware) OS und Application Hardening (Schwerpunkt Client/Office Anwendungen) Richtiges Abschätzen einer Bedrohung durch Einsatz des CVSS (Common Vulnerability Scoring System) Cyber-Crime und Cyber-War, Aufbau, Struktur und Arbeitsweise von Cyber-Gangs Früherkennung ausgewählter Angriffsmethoden (z.B. Drive-By Downloads) Security Awareness

Vorkenntnisse

Grundlegendes Verständnis zu Client/Server Applikationen Netzwerkgrundlagen (TCP/IP und Internet Protokolle wie HTTP, HTTPS, FTP...) Grundlegendes Verständnis wie Web Applikationen und Client Side Applikationen funktionieren Grundlegendes Verständnis für Betriebssysteme (Windows, Linux) Erfahrung in der Administration von IT Systemen (Client/Server/Firewalls) von Vorteil aber nicht zwingend erforderlich

Literatur

  • Daniel W. Dieterle, “Basic Security Testing with Kali Linux”, ISBN-10: 1494861275, ISBN-13: 978-1494861278
  • Greg Hoglund, Jamie Buttler, “Rootkits: Subverting the Windows Kernel”, ISBN-10: 0321294319, ISBN-13: 978-0321294319
  • Microsoft Corporation, „Own your Space“, Linda McCarthy, Denise Weldon-Siviy, ISBN 978-0-615-37366-9, online kostenlos als PDF eBook zum Download unter https://www.microsoft.com/en-us/download/confirmation.aspx?id=1522
  • RISKS Forum (moderated by Peter G. Neumann), online unter http://catless.ncl.ac.uk/Risks/
  • Rick Lehtinen, Computer Security Basics, 2nd Ed.O’Reilly, ISBN-10: 0596006691, ISBN-13: 978-0596006693,
  • SANS, Critical Security Controls for Effective Cyber Security, Online unter http://www.sans.org/critical-security-controls/
  • Szor Peter, “The Art of Computer Virus Research and Defense”, ISBN-10: 0321304543, ISBN-13: 978-0321304544,
  • Zusätzliche Literatur wird bei Bedarf im CIS bereitgestellt.

Leistungsbeurteilung

  • Abschlussprüfung in Form einer (Gruppen)Seminararbeit
IT-Sicherheit (ITS)
German / ILV, FL
6.00
4.00

Kurzbeschreibung

Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen resp. im Internet, Software Security, Malware.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
  • Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung (auch in verteilten Umgebungen) zu erläutern und zu bewerten.
  • Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
  • Software-Sicherheit zu erläutern und gängige Verwundbarkeiten und Bedrohungen resp. Malware zu kategorisieren.

Lehrinhalte

  • Festigung der Grundlagen kryptografischer Methoden:
  • Symmetrische und asymmetrische Verfahren
  • Signaturen
  • Authentizität
  • SchlüsselmanagementAuthentifikation und Zugriffskontrolle:
  • Identifizierungs- bzw. Authentifizierungsmodalitäten
  • AAA-Systeme in verteilten Umgebungen
  • Single Sign On
  • Autorisierung und Rechteverwaltung
  • Sicherheitskonzepte und -modelle
  • Trusted Computing
  • Firewalls und Intrusion Detection SystemeSicherheit in Netzen:
  • Klassifizierung der Technologien
  • OSI-Sicherheitsarchitektur
  • TCP/IP-Sicherheitsprobleme
  • Tunneling-Protokolle nach OSI-Layer (L2TP, IPsec/IKE, TLS)
  • Mechanismen und Anwendungen (SSH, S/MIME, PGP)
  • WLAN-Sicherheit
  • Sicherheit von Netzdiensten und WebanwendungenAktuelle Bedrohungen:
  • Sicheres Programmieren
  • Malware
  • promintente Security Vorfälle

Vorkenntnisse

Grundlagen der Informatik, Kryptographie und Codierungstheorie, Betriebssysteme, Computernetzwerke, Verteilte Systeme

Literatur

  • Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung
Modul 2 Security Management Basics (MOD2)
German / kMod
6.00
-
Informationsprozesse (INFM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Erläuterung von Grundbegriffen, Konzepten sowie Wirkungen von Informationsprozessen; Auswirkungen bzw. Zusammenhänge mit Informations-, Prozess- und Wissensmanagement; Sicherheitsrelevanz des "normalen" Umgangs mit Informationen

Methodik

Pre-Readings, Case-Studies, Gruppenarbeiten- und diskussionen, Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • auf der Basis des Verständnisses von Informationsprozessen als essentieller Grundlage für Betrieb und Führung einer jeglichen Unternehmung Informationsprozesse begründet zu gestalten..
  • die Zusammenhänge zwischen Informations- und Sicherheitsmanagement zu erklären und daraus wichtige Grundsätze für sichere Informationsprozesse abzuleiten.

Lehrinhalte

  • Informationsprozesse als Grundlage jeglichen organisationellen Handelns
  • Informationsmanagement-Modell
  • Prozessmanagement
  • Grundlegende Prozesse des Wissensmanagements
  • Anforderungen an moderne betriebliche Informationsprozesse durch Web 2.0
  • IT-Strategie
  • Grundlagen für IT-Governance & IT-Controlling

Vorkenntnisse

Basiswissen IKT

Literatur

  • Krcmar, Helmut: Einführung in das Informationsmanagement, Springer Gabler
  • Laudon, Kenneth C. / Laudon, Jane P. / Schoder, Detlef: Wirtschaftsinformatik: Eine Einführung, Addison-Wesley-Verlag,
  • Zusätzliches Lesematerial wird online zur Verfügung gestellt

Leistungsbeurteilung

  • Überprüfung der Readings, Seminararbeiten und Abschlussprüfung
Risiko Management & Policies (RMP)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete (IT) Risikomanagement & Policies aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • (IT) Risko Management in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern
  • (Security) Policies und Richtlinien innerhalb einer Organisation effektiv zu Erstellen und Operationalisieren

Lehrinhalte

  • Risk Management Process
  • Risk Management System
  • (Security) Policies
  • Standards, Policies & Best Practices

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und Handeln

Literatur

  • ISO 27001:2013
  • ISO 31000:2009
  • ONR 4900x:2014
  • Information Security Risk Management, Klipper
  • Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwiler

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Modul 3 Architecture & Design (MOD3)
German / kMod
4.50
-
Projektarbeit 1 (PRJ1)
German / PRJ
1.50
1.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der erste Teil ist der Ausarbeitung des State of the art sowie der Definition von Anwendungsszenarien und der funktionalen Anforderungen gewidmet

Methodik

Projekt

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • anhand einer Problemstellung eine State of the art und Marktanalyse durchzuführen
  • Anwendungsszenarien und funktionale Anforderungen zu definieren
  • Vision, Beschreibung, Ziele und Projektumfeld zu formulieren und eine erste Version eines Projekthandbuches zu erstellen
  • Resultate in Form eines wissenschaftlichen Papers darzustellen

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • State of the art Analyse (wissenschaftlich, technisch)
  • Marktanalyse
  • Definition von Anwendungsszenarien (inklusive organisatorischer Rahmen)
  • Funktionale Anforderungen

Vorkenntnisse

Projektabhängig

Literatur

  • Abhängig von der Art des Projekts.

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Sicherheitsstrukturen (SIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel der LV ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu identifizieren.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
  • die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
  • die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen

Lehrinhalte

  • Informationssicherheitsmanagment: - Überblick und Zielsetzung
  • Nationale und internationale Rahmenwerke zum Management der Informationssicherheit: - Österreichisches Informationssicherheitshandbuch, - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, - ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“, - ISO/IEC 2000 – „Information Technology – Service Management“, - ISO 31000 – „Enterprise Risk Management“, - USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management, - Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI, - The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University - Payment Card Industry Data Security Standard (PCI-DSS)
  • In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung in den Lernprojekten mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.
Modul 4 Selected Topics 1 (MOD4)
German / kMod
6.00
-
Wahlpflichtfach: Einführung in die Quantenkryptografie (WF9)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Forensik (WF7)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Requirements Engineering (WF8)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Security Architekturen mit Firewalltechniken (WF3)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Sicherheit von Mobilnetzen und mobilen Applikationen (WF10)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat - Offensive Security 1 (WF11)
German / ILV, FL
3.00
2.00
Modul 5 Personal Skills 1 (MOD5)
German / kMod
4.50
-
Führen im Team (FIT)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.

Methodik

Einführende Vorlesung zum Themenschwerpunkt Projektmanagement und Team. Der Rest der LV wird stark gruppenorientiert mit wenig Plenarzeiten geführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten.
  • Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handlungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen.

Lehrinhalte

  • Führungsstile und -handlungen (bei der Führung von Projektteams)
  • Führungsinstrumente in Projektteams
  • Konsequenzen des „Nicht-Führens“
  • Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
  • Konflikte und schwierige Situationen in der Führung von Projektteams

Literatur

  • Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
  • DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
  • Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
  • Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung und Seminararbeit

Anmerkungen

keine

Intercultural Communication (ICOM)
English / SE
1.50
1.00

Kurzbeschreibung

Seminar zur Förderung und Erweiterung des interkulturellen Verständnisses

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Herausforderungen der Kommunikation mit Angehörigen anderer Kulturkreise zu interpretieren
  • die Chancen der Arbeit in interkulturellen Teams zu beschreiben

Lehrinhalte

  • Kulturbegriffe und -theorien: Johari Fenster, Eisbergtheorie etc.
  • Arten der Manifestation von Kultur
  • Innen- und Außensicht
  • Englisch als Lingua franca für interkulturelle Begegnungen

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Lewis, R.D. et al (2012) When Cultures Collide 3rd ed., Nicholas Brealey International
  • Aktuelle Handouts und audiovisuelle Unterstützung

Leistungsbeurteilung

  • aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
Projektmanagement 1 (PRM1)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements für Technikerinnen und Techniker behandelt. Dazu zu zählen u.a. die Themen "Agilität", "Aufwandschätzung" und Teamarbeit. Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • grundlegende Prozesse und Standards des Projektmanagements zusammenzufassen
  • die Subprozesse der PMI zu charakterisieren sowie deren grundlegende Parameter zu nennen
  • ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
  • aus den vorgestellten Methoden und Vorgehensweisen eine geeignete Vorgehensweise zur Abwicklung eines Projektes zu wählen und das Projekt auch damit umzusetzen

Lehrinhalte

  • Projektmanagement Vertiefung in Anlehnung an PMI:
  • Project Management Basics und Organisationale Einflüsse
  • Projektmanagementprozesse & Integrationsmanagement
  • Project Scope Management
  • Projektaufwandschätzung
  • Vorgehensmodelle
  • Agile Methoden
  • Project Time Management
  • Project Stakeholder Management
  • Teamarbeit
  • Fallbeispiele

Vorkenntnisse

Kenntnisse des Software-Engineering, des Requirements Engineering o.ä. Erste Projektmanagement Erfahrung.

Literatur

  • Jakoby, W. (2013): Projektmanagement für Ingenieure, 2. Auflage, Springer Verlag
  • PMBOK (2014) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 5th Edition

Leistungsbeurteilung

  • Schriftliche Ausarbeitung
  • Präsentation
  • Abschlusstest

Anmerkungen

Keine.

2. Semester

Bezeichnung ECTS
SWS
Modul 10 Personal Skills 2 (MOD10)
German / kMod
4.50
-
Advanced English Communication (AEC)
English / SE
1.50
1.00
IT-Recht (ITR)
German / VO
1.50
1.00
Projektmanagement 2 (PRM2)
German / ILV
1.50
1.00
Modul 6 Applied IT-Security (MOD6)
German / kMod
9.00
-
IKT Architekturen (IKT)
German / ILV, FL
3.00
2.00
Incident Management (INMA)
German / ILV, FL
3.00
2.00
Systemintegration (SINT)
German / ILV, FL
3.00
2.00
Modul 7 Information Security Management (MOD7)
German / kMod
6.00
-
Angewandte Informationssicherheit (AINF)
German / ILV, FL
3.00
2.00
Informationssicherheitsmanagement (ISM)
German / ILV, FL
3.00
2.00
Modul 8 Project (MOD8)
German / iMod
4.50
-
Projektarbeit 2 (PRJ2)
German / PRJ
4.50
2.00
Modul 9 Selected Topics 2 (MOD9)
German / kMod
6.00
-
Wahlpflichtfach: Big Data and Data Retrieval (WF15)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: CISSP (WF16)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Erkennung und Prävention von Cyberangriffen (WF19)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: ITIL (WF6)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Securityaspekte des Cloud Computing (WF17)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat 2 - Offensive Security 2 (WF22)
German / ILV, FL
3.00
2.00

3. Semester

Bezeichnung ECTS
SWS
Modul 11 Information Security Organization (MOD11)
German / kMod
9.00
-
Aktuelle Themen Security & Privacy (AIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet einen kurzen theoretischen Überblick über Privay-Enhancing-Technolgien (PET) und ermöglicht Studierenden verschiedene System praktisch auszuprobieren und zu evaluieren.

Methodik

Vorlesung, Präsentationen, praktische Beispiele / Abgaben als Hausübung, Prüfung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • theoretische Konzepte wie homomorphe Kryptogaphie, k-anonymity und l-diversity zu erklären.
  • Tor korrekt zu verwenden und die Konzepte zu erklären, wie es korrekt konfiguriert wird
  • verschiedene Systeme, die zum Schutz der Privatsphäre dienen, evaluieren (z.B. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger

Lehrinhalte

  • Homomorphe Kryptographie,
  • k-anonymity & l-diversity,
  • Differential Privacy
  • Identity Management & Pseudonyme
  • Access Management
  • System Architekturen von Identity-Management-Systemem
  • Tor – The Onion Router
  • Online Anonymität & Privatsphäre, Fingerprinting, Metadata, Zensur
  • Certificate Trust Model
  • Angewandte Beispiele: Kerberos, OAuth, Mozilla Persona, Facebook Connect etc.
  • Crypto tools (OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)

Vorkenntnisse

- Grundlagen der Mathematik (Maturaniveau)- Grundkenntnisse Programmierung- Grundkenntnisse Systemverwaltung / Linux

Literatur

  • Wird im Unterricht mitgeteilt.

Leistungsbeurteilung

  • Präsentationen in Gruppen
  • Ausarbeitung eines praktischen Beispiele
  • Schriftliche Abschlussprüfung
Business Continuity & Desaster Recovery (BCDR)
German / ILV, FL
3.00
2.00
Integrierte Management Systeme & Audit (IMA)
German / ILV, FL
3.00
2.00
Modul 12 Specialization (MOD12)
German / iMod
10.50
-
Spezialisierung (SPEC)
German / PRJ
10.50
2.00

Kurzbeschreibung

Wissenschaftliche Bearbeitung spezieller Fachbereiche betreffend die individuellen Masterthesen in Kleingruppen. Formulierung wissenschaftlicher Fragestellungen sowie Literaturrecherche und Diskussion aktueller Forschungsergebnisse als mögliche Grundlage der eigenen Masterthesen.

Methodik

Vertiefende Bearbeitung von studiengangsrelevanten Fachgebieten in Kleinstgruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • wissenschaftliche und praktische Grundlagen, Methoden, Technologien und Anwendungsgebiete im Fachgebiet der jeweiligen Masterthese schriftlich als Grundlage der jeweiligen Masterthese aufzubereiten.
  • unter Verwendung der Ergebnisse der LV Ihre Masterthese entsprechend den Vorgaben auf wissenschaftlich hohem Niveau umzusetzen

Lehrinhalte

  • Literaturrecherche und state of the art (Literaturliste), Diskussion wissenschaftlicher Paper und Erarbeitung von Themensynergien, Erarbeitung wissenschaftlicher Fragestellungen und Methodiken, Erstellung Proposal Master Thesis, Quellen- und Wissenslandkarte

Vorkenntnisse

Fachliche Expertise der vorangehenden Semester, Wissenschaftliches Arbeiten

Literatur

  • abhängig von gewählten Themengebiet

Leistungsbeurteilung

  • LV immanent
Modul 13 Selected Topics 3 (MOD13)
German / kMod
6.00
-
Wahlpflichtfach: Aufwandschätzung & Vor-projektphase bei SW und IKT-Projekten i.d. Praxis (WF4)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Reverse Engineering and Malware Analysis (WF5)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Web Application Security (WF6)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat - Offensive Security 3 (WF3)
German / ILV, FL
3.00
2.00
Modul 14 Personal Skills 3 (MOD14)
German / kMod
4.50
-
IT-Governance (ITG)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete Governance & Audit aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • IT-Compliance & Governance (Risk Management) in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
  • Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren & evaluieren

Lehrinhalte

  • Internal & External Audits, International Standards & Frameworks (zB ISO 9001, 20000, 27001, ISAE 3402,...), Standardisierung & Normungswesen, IT & Enterprise Risk Management & Governance

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken undHandeln

Literatur

  • ISO 9001:2015
  • ISO 20000:2011
  • ISO 27001:2013
  • ISO 31000:2009
  • ONR 4900x:2014

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Wissenschaftliches Arbeiten (WA)
German / ILV
1.50
1.00

Kurzbeschreibung

Wissenschaftliches Arbeiten

Methodik

- Kleingruppenarbeit- Vorträge- Review

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • selbständig eine wissenschaftliche Arbeit auf Master-Ebene zu verfassen, dabei die Regeln seriöser wissenschaftlicher Publikationspraxis einzuhalten, und diesen Prozess zu reflektieren.
  • eine fremde wissenschaftliche Arbeit einem Review zu unterziehen.
  • eine wissenschaftliche Arbeit zu präsentieren.

Lehrinhalte

  • Wissenschaftliche Arbeitstechnik und Literaturstudium
  • Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit.
  • Schreibtechniken und Schreibblockaden.
  • Peer Review
  • Effektive kurze Referate

Vorkenntnisse

Bachelorarbeit

Literatur

  • Justin Zobel (2009): Writing for Computer Science, Springer.
  • Brigitte Pyerin (2014): Kreatives wissenschaftliches Schreiben, Beltz Juventa.
  • Artikel und relevante Web-Seiten

Leistungsbeurteilung

  • Peer review einer anderen Master-Arbeit

4. Semester

Bezeichnung ECTS
SWS
Modul 15 Personal Skills 4 (MOD15)
German / kMod
3.00
-
Kommunikation in IT-Projekten (KITP)
German / SE
1.50
1.00
Scientific Writing (SW)
English / SE
1.50
1.00
Modul 16 Maser Thesis (MOD16)
German / iMod
27.00
-
Master Thesis (MT)
German / SO
24.00
0.00
Master Thesis Seminar (MTS)
German / SE
3.00
1.00