Informationsmanagement und Computersicherheit: Lehrveranstaltungen und Informationen zum Studium

Fakten zum Studium

  • Start: September
  • Kosten pro Semester: € 363,36 Studiengebbühr, € 75,- Kostenbeitrag für Zusatzleistungen, € 19,20 ÖH-Beitrag
  • Präsenzphasen: 3 Abende pro Woche, keine Lehrveranstaltungen an Wochenenden
  • Teile als fernlehreunterstützte Vorlesung
  • 120 ECTS-Punkte
  • Möglichkeit für ein Auslandssemester

Studienplan zum Download

Modularer Studienplan für das Studienjahr 2016/17:

Lehrveranstaltungen

Hier finden Sie die aktuellen Lehrveranstaltungen des Studiengangs. Die Darstellung unterliegt laufenden Aktualisierungen und entspricht nicht zwangsläufig dem Studienplan für das nächste Studienjahr. Module, die sich über mehrere Semester erstrecken, werden jeweils mit der ECTS-Zahl für alle Semester angezeigt. Legende: 

  • kMod kumulatives Modul (jede LV besitzt eine eigene Prüfung)
  • iMod integratives Modul mit abschließender Modulprüfung
  • UE Übung
  • ILV Integrative Lehrveranstaltung
  • SE Seminar
  • LAB Laborstunden
  • TUT Tutorien 

1. Semester

Bezeichnung ECTS
SWS
Modul 1 IT-Security Technical Basics (MOD1)
German / kMod
9.00
-
Cyber Security Threats (CST)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die LV vermittelt Grundlagen zu gängigen Cyber-Attacken, deren Auswirkungen auf Unternehmen und Einzelpersonen und erklärt, wie diese Angriffe abgewendet oder zumindest abgeschwächt werden können.

Methodik

Interaktiver Kurs, kombiniert mit eLearnig und Übungen in Form von (Gruppen)Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die häufigsten Cyber-Angriffsvektoren benennen zu können,
  • diese hinsichtliche Art des Angriffsvektors, Erfolgsaussichten und Auswirkungen auf ein Unternehmen zu charakterisieren
  • Wirkungsvolle Schutzmaßnahmen im Bereich Perimeter- und Netzwerksicherheit, Client/Server Sicherheit zur Abwehr bzw. Abschwächung der genannten Angriffsmethoden zu beschreiben,
  • und diese Schutzmaßnahmen auch hinsichtlich Nutzen/Aufwand zu priorisieren
  • -) Zusätzlich wird Security Awareness dadurch aufgebaut, sodass die Absolventen dieser LV besser mit Sicherheitsrisiken umgehen können und diese realistisch hinsichtlich Schadenspotential einschätzen können

Lehrinhalte

  • Angriffsmethoden und Angriffsarten (Drive-By Attacken, APT (Advanced Persisten Threats), Exploits, Spear Phishing, Watering Hole Attacks, Fast Flux Netzwerke, Denial of Service Attacken) Malware und Malware Arten (Malware, Spyware, Rootkits, Internet Worms) Mitigationsmaßnahmen (Perimeter Sicherheit durch geeignete Next Generation/UTM Firewalls und Client/Server Schutzsoftware) OS und Application Hardening (Schwerpunkt Client/Office Anwendungen) Richtiges Abschätzen einer Bedrohung durch Einsatz des CVSS (Common Vulnerability Scoring System) Cyber-Crime und Cyber-War, Aufbau, Struktur und Arbeitsweise von Cyber-Gangs Früherkennung ausgewählter Angriffsmethoden (z.B. Drive-By Downloads) Security Awareness

Vorkenntnisse

Grundlegendes Verständnis zu Client/Server Applikationen Netzwerkgrundlagen (TCP/IP und Internet Protokolle wie HTTP, HTTPS, FTP...) Grundlegendes Verständnis wie Web Applikationen und Client Side Applikationen funktionieren Grundlegendes Verständnis für Betriebssysteme (Windows, Linux) Erfahrung in der Administration von IT Systemen (Client/Server/Firewalls) von Vorteil aber nicht zwingend erforderlich

Literatur

  • Daniel W. Dieterle, “Basic Security Testing with Kali Linux”, ISBN-10: 1494861275, ISBN-13: 978-1494861278
  • Greg Hoglund, Jamie Buttler, “Rootkits: Subverting the Windows Kernel”, ISBN-10: 0321294319, ISBN-13: 978-0321294319
  • Microsoft Corporation, „Own your Space“, Linda McCarthy, Denise Weldon-Siviy, ISBN 978-0-615-37366-9, online kostenlos als PDF eBook zum Download unter https://www.microsoft.com/en-us/download/confirmation.aspx?id=1522
  • RISKS Forum (moderated by Peter G. Neumann), online unter http://catless.ncl.ac.uk/Risks/
  • Rick Lehtinen, Computer Security Basics, 2nd Ed.O’Reilly, ISBN-10: 0596006691, ISBN-13: 978-0596006693,
  • SANS, Critical Security Controls for Effective Cyber Security, Online unter http://www.sans.org/critical-security-controls/
  • Szor Peter, “The Art of Computer Virus Research and Defense”, ISBN-10: 0321304543, ISBN-13: 978-0321304544,
  • Zusätzliche Literatur wird bei Bedarf im CIS bereitgestellt.

Leistungsbeurteilung

  • Abschlussprüfung in Form einer (Gruppen)Seminararbeit
IT-Sicherheit (ITS)
German / ILV, FL
6.00
4.00

Kurzbeschreibung

Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen resp. im Internet, Software Security, Malware.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
  • Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung (auch in verteilten Umgebungen) zu erläutern und zu bewerten.
  • Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
  • Software-Sicherheit zu erläutern und gängige Verwundbarkeiten und Bedrohungen resp. Malware zu kategorisieren.

Lehrinhalte

  • Festigung der Grundlagen kryptografischer Methoden:
  • Symmetrische und asymmetrische Verfahren
  • Signaturen
  • Authentizität
  • SchlüsselmanagementAuthentifikation und Zugriffskontrolle:
  • Identifizierungs- bzw. Authentifizierungsmodalitäten
  • AAA-Systeme in verteilten Umgebungen
  • Single Sign On
  • Autorisierung und Rechteverwaltung
  • Sicherheitskonzepte und -modelle
  • Trusted Computing
  • Firewalls und Intrusion Detection SystemeSicherheit in Netzen:
  • Klassifizierung der Technologien
  • OSI-Sicherheitsarchitektur
  • TCP/IP-Sicherheitsprobleme
  • Tunneling-Protokolle nach OSI-Layer (L2TP, IPsec/IKE, TLS)
  • Mechanismen und Anwendungen (SSH, S/MIME, PGP)
  • WLAN-Sicherheit
  • Sicherheit von Netzdiensten und WebanwendungenAktuelle Bedrohungen:
  • Sicheres Programmieren
  • Malware
  • promintente Security Vorfälle

Vorkenntnisse

Grundlagen der Informatik, Kryptographie und Codierungstheorie, Betriebssysteme, Computernetzwerke, Verteilte Systeme

Literatur

  • Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung
Modul 2 Security Management Basics (MOD2)
German / kMod
6.00
-
Informationsprozesse (INFM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Erläuterung von Grundbegriffen, Konzepten sowie Wirkungen von Informationsprozessen; Auswirkungen bzw. Zusammenhänge mit Informations-, Prozess- und Wissensmanagement; Sicherheitsrelevanz des "normalen" Umgangs mit Informationen

Methodik

Pre-Readings, Case-Studies, Gruppenarbeiten- und diskussionen, Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • auf der Basis des Verständnisses von Informationsprozessen als essentieller Grundlage für Betrieb und Führung einer jeglichen Unternehmung Informationsprozesse begründet zu gestalten..
  • die Zusammenhänge zwischen Informations- und Sicherheitsmanagement zu erklären und daraus wichtige Grundsätze für sichere Informationsprozesse abzuleiten.

Lehrinhalte

  • Informationsprozesse als Grundlage jeglichen organisationellen Handelns
  • Informationsmanagement-Modell
  • Prozessmanagement
  • Grundlegende Prozesse des Wissensmanagements
  • Anforderungen an moderne betriebliche Informationsprozesse durch Web 2.0
  • IT-Strategie
  • Grundlagen für IT-Governance & IT-Controlling

Vorkenntnisse

Basiswissen IKT

Literatur

  • Krcmar, Helmut: Einführung in das Informationsmanagement, Springer Gabler
  • Laudon, Kenneth C. / Laudon, Jane P. / Schoder, Detlef: Wirtschaftsinformatik: Eine Einführung, Addison-Wesley-Verlag,
  • Zusätzliches Lesematerial wird online zur Verfügung gestellt

Leistungsbeurteilung

  • Überprüfung der Readings, Seminararbeiten und Abschlussprüfung
Risiko Management & Policies (RMP)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete (IT) Risikomanagement & Policies aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • (IT) Risko Management in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern
  • (Security) Policies und Richtlinien innerhalb einer Organisation effektiv zu Erstellen und Operationalisieren

Lehrinhalte

  • Risk Management Process
  • Risk Management System
  • (Security) Policies
  • Standards, Policies & Best Practices

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und Handeln

Literatur

  • ISO 27001:2013
  • ISO 31000:2009
  • ONR 4900x:2014
  • Information Security Risk Management, Klipper
  • Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwiler

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Modul 3 Architecture & Design (MOD3)
German / kMod
4.50
-
Projektarbeit 1 (PRJ1)
German / PRJ
1.50
1.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der erste Teil ist der Ausarbeitung des State of the art sowie der Definition von Anwendungsszenarien und der funktionalen Anforderungen gewidmet

Methodik

Projekt

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • anhand einer Problemstellung eine State of the art und Marktanalyse durchzuführen
  • Anwendungsszenarien und funktionale Anforderungen zu definieren
  • Vision, Beschreibung, Ziele und Projektumfeld zu formulieren und eine erste Version eines Projekthandbuches zu erstellen
  • Resultate in Form eines wissenschaftlichen Papers darzustellen

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • State of the art Analyse (wissenschaftlich, technisch)
  • Marktanalyse
  • Definition von Anwendungsszenarien (inklusive organisatorischer Rahmen)
  • Funktionale Anforderungen

Vorkenntnisse

Projektabhängig

Literatur

  • Abhängig von der Art des Projekts.

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Sicherheitsstrukturen (SIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel der LV ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu identifizieren.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
  • die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
  • die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen

Lehrinhalte

  • Informationssicherheitsmanagment: - Überblick und Zielsetzung
  • Nationale und internationale Rahmenwerke zum Management der Informationssicherheit: - Österreichisches Informationssicherheitshandbuch, - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, - ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“, - ISO/IEC 2000 – „Information Technology – Service Management“, - ISO 31000 – „Enterprise Risk Management“, - USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management, - Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI, - The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University - Payment Card Industry Data Security Standard (PCI-DSS)
  • In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung in den Lernprojekten mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.
Modul 4 Selected Topics 1 (MOD4)
German / kMod
6.00
-
Wahlpflichtfach: Einführung in die Quantenkryptografie (WF9)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Forensik (WF7)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Requirements Engineering (WF8)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Requirements Engineering ist der erste Schritt in der strukturieren und systematischen Systementwicklung. Es legt den Umfang des Projektes fest und schafft die gemeinsame Kommunikationsbasis für alle am Projekt beteiligten Disziplinen. Vorbereitung auf die IREB CPRE Foundation Level Zertifizierung.

Methodik

Vortrag mit Diskussion und Praxisbeispielen, Blended Learning Einheiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Anforderungen an Produkte / Systeme / Projektvorhaben grundlegend systematisch zu erfassen, zu dokumentieren, zu bewerten und zu pflegen.
  • Requirements Engineering zur Qualitätssicherung in Projektvorhaben einzusetzen.

Lehrinhalte

  • Einleitung und Grundlagen
  • System und Systemkontext abgrenzen
  • Anforderungen ermitteln
  • Dokumentation von Anforderungen
  • Anforderungen natürlichsprachig dokumentieren
  • Anforderungen modellbasiert dokumentieren
  • Anforderungen prüfen und abstimmen
  • Anforderungen verwalten
  • Werkzeugunterstützung

Vorkenntnisse

Grundkenntnisse Projektmanagement Grundkenntnisse der objektorientierten Entwicklung

Literatur

  • Klaus Pohl & Chris Rupp; Basiswissen Requirements Engineering; dpunkt.verlag; 4. überarbeitete Auflage; 2015

Leistungsbeurteilung

  • Seminarausarbeitungen, mündliche Prüfung
Wahlpflichtfach: Security Architekturen mit Firewalltechniken (WF3)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Sicherheit von Mobilnetzen und mobilen Applikationen (WF10)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat - Offensive Security 1 (WF11)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
  • Tools den einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
  • simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
  • den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Lehrinhalte

  • Information Gathering
  • Port Scans
  • Spoofing
  • Buffer Overflows
  • Exploits
  • File Upload

Vorkenntnisse

- Netzwerk Grundkenntnisse- Linux Grundkenntnisse- C, Python Erfahrung von Vorteil

Literatur

  • Erickson, J. (2008): Hacking the art of Exploitation, no starch press
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
  • Widman, G. (2014): Penetration Testing, no starch press
  • Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
  • Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
  • Kim, P. (2014): Hacker Playbook, Secure Planet LLC

Leistungsbeurteilung

  • Übungsdokumentation
Modul 5 Personal Skills 1 (MOD5)
German / kMod
4.50
-
Führen im Team (FIT)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.

Methodik

Einführende Vorlesung zum Themenschwerpunkt Projektmanagement und Team. Der Rest der LV wird stark gruppenorientiert mit wenig Plenarzeiten geführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten.
  • Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handlungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen.

Lehrinhalte

  • Führungsstile und -handlungen (bei der Führung von Projektteams)
  • Führungsinstrumente in Projektteams
  • Konsequenzen des „Nicht-Führens“
  • Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
  • Konflikte und schwierige Situationen in der Führung von Projektteams

Literatur

  • Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
  • DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
  • Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
  • Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung und Seminararbeit

Anmerkungen

keine

Intercultural Communication (ICOM)
English / SE
1.50
1.00

Kurzbeschreibung

Seminar zur Förderung und Erweiterung des interkulturellen Verständnisses

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Herausforderungen der Kommunikation mit Angehörigen anderer Kulturkreise zu interpretieren
  • die Chancen der Arbeit in interkulturellen Teams zu beschreiben

Lehrinhalte

  • Kulturbegriffe und -theorien: Johari Fenster, Eisbergtheorie etc.
  • Arten der Manifestation von Kultur
  • Innen- und Außensicht
  • Englisch als Lingua franca für interkulturelle Begegnungen

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Lewis, R.D. et al (2012) When Cultures Collide 3rd ed., Nicholas Brealey International
  • Aktuelle Handouts und audiovisuelle Unterstützung

Leistungsbeurteilung

  • aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
Projektmanagement 1 (PRM1)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements für Technikerinnen und Techniker behandelt. Dazu zu zählen u.a. die Themen "Agilität", "Aufwandschätzung" und Teamarbeit. Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • grundlegende Prozesse und Standards des Projektmanagements zusammenzufassen
  • die Subprozesse der PMI zu charakterisieren sowie deren grundlegende Parameter zu nennen
  • ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
  • aus den vorgestellten Methoden und Vorgehensweisen eine geeignete Vorgehensweise zur Abwicklung eines Projektes zu wählen und das Projekt auch damit umzusetzen

Lehrinhalte

  • Projektmanagement Vertiefung in Anlehnung an PMI:
  • Project Management Basics und Organisationale Einflüsse
  • Projektmanagementprozesse & Integrationsmanagement
  • Project Scope Management
  • Projektaufwandschätzung
  • Vorgehensmodelle
  • Agile Methoden
  • Project Time Management
  • Project Stakeholder Management
  • Teamarbeit
  • Fallbeispiele

Vorkenntnisse

Kenntnisse des Software-Engineering, des Requirements Engineering o.ä. Erste Projektmanagement Erfahrung.

Literatur

  • Jakoby, W. (2013): Projektmanagement für Ingenieure, 2. Auflage, Springer Verlag
  • PMBOK (2014) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 5th Edition

Leistungsbeurteilung

  • Schriftliche Ausarbeitung
  • Präsentation
  • Abschlusstest

Anmerkungen

Keine.

2. Semester

Bezeichnung ECTS
SWS
Modul 10 Personal Skills 2 (MOD10)
German / kMod
4.50
-
Advanced English Communication (AEC)
English / SE
1.50
1.00
IT-Recht (ITR)
German / VO
1.50
1.00
Projektmanagement 2 (PRM2)
German / ILV
1.50
1.00
Modul 6 Applied IT-Security (MOD6)
German / kMod
9.00
-
IKT Architekturen (IKT)
German / ILV, FL
3.00
2.00
Incident Management (INMA)
German / ILV, FL
3.00
2.00
Systemintegration (SINT)
German / ILV, FL
3.00
2.00
Modul 7 Information Security Management (MOD7)
German / kMod
6.00
-
Angewandte Informationssicherheit (AINF)
German / ILV, FL
3.00
2.00
Informationssicherheitsmanagement (ISM)
German / ILV, FL
3.00
2.00
Modul 8 Project (MOD8)
German / iMod
4.50
-
Projektarbeit 2 (PRJ2)
German / PRJ
4.50
2.00
Modul 9 Selected Topics 2 (MOD9)
German / kMod
6.00
-
Wahlpflichtfach: Big Data and Data Retrieval (WF15)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: CISSP (WF16)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Einführung in das IT Service Management anhand ausgewählter Kapitel (WF20)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Erkennung und Prävention von Cyberangriffen (WF19)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die rechtzeitige Erkennung von erfolgreichen Cyberangriffen wird immer wichtiger, da viele Angriffe mittlerweile nicht mehr durch traditionelle Schutzmaßnahmen (AV, IPS, Firewalls, ...) erkannt oder verhindert werden können. In dieser LV werden aktuelle APT Angriffe (Advanced Persistent Threat) untersucht und im Zuge der LV werden auch Erkennungsmethoden und Ansätze zur APT Erkennung erarbeitet. Dies inkludiert auch sog. IOCs (Indicator of Compromise)

Methodik

Vortrag mit interaktiven Dialogen, Live Demonstration von ausgewählten Angriffsbeispielen. Gruppenarbeit.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Grenzen traditioneller Schutzmaßnahmen aufzuzeigen
  • neue fortgeschrittene Methoden von Cyberangriffen zu erklären
  • Aktuelle Methoden anzuwenden um Cyberangriffe zu erkennen und zu analysieren können

Lehrinhalte

  • Methoden von modernen Cyber-Angriffen, Erkennung von Cyber-Angriffen und APT (Advanced Persistent Threats), Wirtschafts- und Industriespionage

Vorkenntnisse

- Erfahrung in der Administration von IT Systemen- Netzwerkgrundlagen (TCP/IP)- AKIMS 1

Literatur

  • Wird im CIS bereitgestellt

Leistungsbeurteilung

  • Abschlussarbeit
Wahlpflichtfach: ITIL (WF6)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Securityaspekte des Cloud Computing (WF17)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat 2 - Offensive Security 2 (WF22)
German / ILV, FL
3.00
2.00

3. Semester

Bezeichnung ECTS
SWS
Modul 11 Information Security Organization (MOD11)
German / kMod
9.00
-
Aktuelle Themen Security & Privacy (AIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet einen kurzen theoretischen Überblick über Privay-Enhancing-Technolgien (PET) und ermöglicht Studierenden verschiedene System praktisch auszuprobieren und zu evaluieren.

Methodik

Vorlesung, Präsentationen, praktische Beispiele / Abgaben als Hausübung, Prüfung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • theoretische Konzepte wie homomorphe Kryptogaphie, k-anonymity und l-diversity zu erklären.
  • Tor korrekt zu verwenden und die Konzepte zu erklären, wie es korrekt konfiguriert wird
  • verschiedene Systeme, die zum Schutz der Privatsphäre dienen, evaluieren (z.B. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger

Lehrinhalte

  • Homomorphe Kryptographie,
  • k-anonymity & l-diversity,
  • Differential Privacy
  • Identity Management & Pseudonyme
  • Access Management
  • System Architekturen von Identity-Management-Systemem
  • Tor – The Onion Router
  • Online Anonymität & Privatsphäre, Fingerprinting, Metadata, Zensur
  • Certificate Trust Model
  • Angewandte Beispiele: Kerberos, OAuth, Mozilla Persona, Facebook Connect etc.
  • Crypto tools (OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)

Vorkenntnisse

- Grundlagen der Mathematik (Maturaniveau)- Grundkenntnisse Programmierung- Grundkenntnisse Systemverwaltung / Linux

Literatur

  • Wird im Unterricht mitgeteilt.

Leistungsbeurteilung

  • Präsentationen in Gruppen
  • Ausarbeitung eines praktischen Beispiele
  • Schriftliche Abschlussprüfung
Business Continuity & Desaster Recovery (BCDR)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel des Moduls ist es, relevante Aspekte von Business Continuity & Disaster Recovery derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Business Continuity & Disaster Recovery als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Methodik

Vertiefende Bearbeitung von relevanten Fachgebieten in Gruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den wesentlichen Nutzung von Business Continuity Planung & Disaster Recovery Planung und die grundlegenden Mechanismen zu beschreiben,
  • Methoden zur Bewertung von Business Continuity Planung & Disaster Recovery Planung zu beschreiben und den Einsatz zu erklären,
  • die projektmäßige und prozessmäßige Vorgangsweise bei Business Continuity Planung & Disaster Recovery Planung zu beschreiben und die Umsetzung zu erklären,
  • die Prinzipien von Business Continuity Planung & Disaster Recovery Planung zielgruppenorientiert und spezifischen zu beschreiben
  • die organisatorische Eingliederung, die Verantwortlich­keiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Lehrinhalte

  • Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • sterreichisches Informationssicherheitshandbuch,
  • Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
  • ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
  • Control Objectives for Information and related Technology (COBIT),
  • Payment Card Industry Data Security Standard (PCI-DSS)Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • ISO/IEC 2000 – „Information Technology – Service Management“,
  • ISO 31000 – „Enterprise Risk Management“,
  • ONR 49000-Normenserie "Risikomanagement für Organisationen und SystemeIn der Übung liegt der Schwerpunkt im Hands-On Training für:
  • die richtige Auswahl der Vorgehensweise für die Erstellung eines Business Continuity Plans & Disaster Recovery Plans, unter Berücksichtigung des möglichen Rahmenwerkes,
  • das Erstellen eines Übungskonzeptes für einen Business Continuity Plan & Disaster Recovery Plan
  • das Durchführen einer Übung für einen Business Continuity Plan & Disaster Recovery Plananhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische Grundkenntnisse des Risikomanagements sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 2 ISM). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Müller Klaus-Rainer: Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risiko-management mit System, 2. Auflage, Springer Vieweg, 2010, ISBN 978-3-8348-9772-5
  • Müller Klaus-Rainer: IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. Auflage, Springer Vieweg, 2014, ISBN 978-3-658-04334-6

Leistungsbeurteilung

  • Beurteilung des Projektes
Integrierte Management Systeme & Audit (IMA)
German / ILV, FL
3.00
2.00
Modul 12 Specialization (MOD12)
German / iMod
10.50
-
Spezialisierung (SPEC)
German / PRJ
10.50
2.00

Kurzbeschreibung

Wissenschaftliche Bearbeitung spezieller Fachbereiche betreffend die individuellen Masterthesen in Kleingruppen. Formulierung wissenschaftlicher Fragestellungen sowie Literaturrecherche und Diskussion aktueller Forschungsergebnisse als mögliche Grundlage der eigenen Masterthesen.

Methodik

Vertiefende Bearbeitung von studiengangsrelevanten Fachgebieten in Kleinstgruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • wissenschaftliche und praktische Grundlagen, Methoden, Technologien und Anwendungsgebiete im Fachgebiet der jeweiligen Masterthese schriftlich als Grundlage der jeweiligen Masterthese aufzubereiten.
  • unter Verwendung der Ergebnisse der LV Ihre Masterthese entsprechend den Vorgaben auf wissenschaftlich hohem Niveau umzusetzen

Lehrinhalte

  • Literaturrecherche und state of the art (Literaturliste), Diskussion wissenschaftlicher Paper und Erarbeitung von Themensynergien, Erarbeitung wissenschaftlicher Fragestellungen und Methodiken, Erstellung Proposal Master Thesis, Quellen- und Wissenslandkarte

Vorkenntnisse

Fachliche Expertise der vorangehenden Semester, Wissenschaftliches Arbeiten

Literatur

  • abhängig von gewählten Themengebiet

Leistungsbeurteilung

  • LV immanent
Modul 13 Selected Topics 3 (MOD13)
German / kMod
6.00
-
Wahlpflichtfach: Aufwandschätzung & Vor-projektphase bei SW und IKT-Projekten i.d. Praxis (WF4)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Reverse Engineering and Malware Analysis (WF5)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Web Application Security (WF6)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: White Hat - Offensive Security 3 (WF3)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet Themen im Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • komplexe BOF auszunutzen
  • die Gegenmaßnahme Data Execution Prevention (DEP) zu umgehen
  • den eigenen Shellcode durch Egghunter im Speicher zu finden

Lehrinhalte

  • DLL Forward
  • Fuzzing & SEH BOF
  • Egghunter
  • Return Orientated Programing
  • Memory Dumping

Vorkenntnisse

WHH1&2 Grundlegende Assemblerkenntnisse nicht notwendig aber von Vorteil

Literatur

  • Kim, P. (2015): Hacker Playbook 2, Secure Planet LLC
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Eagle, C. (2015): The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler, No Starch Press

Leistungsbeurteilung

  • Übungsdokumentation

Anmerkungen

Die Lehrveranstaltung ist, so wie die vorhergehenden WHH Lehrveranstaltungen, fordernd und nur für Studierende zu empfehlen, die sich vertiefend mit der Thematik Penetrationtesting auseinandersetzen wollen.

Modul 14 Personal Skills 3 (MOD14)
German / kMod
4.50
-
IT-Governance (ITG)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete Governance & Audit aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • IT-Compliance & Governance (Risk Management) in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
  • Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren & evaluieren

Lehrinhalte

  • Internal & External Audits, International Standards & Frameworks (zB ISO 9001, 20000, 27001, ISAE 3402,...), Standardisierung & Normungswesen, IT & Enterprise Risk Management & Governance

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken undHandeln

Literatur

  • ISO 9001:2015
  • ISO 20000:2011
  • ISO 27001:2013
  • ISO 31000:2009
  • ONR 4900x:2014

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Wissenschaftliches Arbeiten (WA)
German / ILV
1.50
1.00

Kurzbeschreibung

Wissenschaftliches Arbeiten

Methodik

- Kleingruppenarbeit- Vorträge- Review

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • selbständig eine wissenschaftliche Arbeit auf Master-Ebene zu verfassen, dabei die Regeln seriöser wissenschaftlicher Publikationspraxis einzuhalten, und diesen Prozess zu reflektieren.
  • eine fremde wissenschaftliche Arbeit einem Review zu unterziehen.
  • eine wissenschaftliche Arbeit zu präsentieren.

Lehrinhalte

  • Wissenschaftliche Arbeitstechnik und Literaturstudium
  • Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit.
  • Schreibtechniken und Schreibblockaden.
  • Peer Review
  • Effektive kurze Referate

Vorkenntnisse

Bachelorarbeit

Literatur

  • Justin Zobel (2009): Writing for Computer Science, Springer.
  • Brigitte Pyerin (2014): Kreatives wissenschaftliches Schreiben, Beltz Juventa.
  • Artikel und relevante Web-Seiten

Leistungsbeurteilung

  • Peer review einer anderen Master-Arbeit

4. Semester

Bezeichnung ECTS
SWS
Modul 15 Personal Skills 4 (MOD15)
German / kMod
3.00
-
Kommunikation in IT-Projekten (KITP)
German / SE
1.50
1.00
Scientific Writing (SW)
English / SE
1.50
1.00
Modul 16 Maser Thesis (MOD16)
German / iMod
27.00
-
Master Thesis (MT)
German / SO
24.00
0.00
Master Thesis Seminar (MTS)
German / SE
3.00
1.00