Informationsmanagement und Computersicherheit: Lehrveranstaltungen und Informationen zum Studium

Fakten zum Studium

  • Start: September
  • Kosten pro Semester: € 363,36 Studiengebbühr, € 75,- Kostenbeitrag für Zusatzleistungen, € 19,20 ÖH-Beitrag
  • Präsenzphasen: 3 Abende pro Woche, keine Lehrveranstaltungen an Wochenenden
  • Teile als fernlehreunterstützte Vorlesung
  • 120 ECTS-Punkte
  • Möglichkeit für ein Auslandssemester

Studienplan

Modularer Studienplan für das Studienjahr 2016/17:

Lehrveranstaltungen

Hier finden Sie Details zu den einzelnen aktuellen Lehrveranstaltungen des Master-Studiengangs Informationsmanagement und Computersicherheit. Die Datenbank wird laufend aktualisiert und entspricht nicht dem Studienplan für das nächste Studienjahr.  

1. Semester

Bezeichnung Sprache
Advanced English 1 English


  • VerschiedeneThemen, mit Schwerpunkt Privacy
  • Fortgeschrittene Präsentationstechniken

Lehrinhalte


  • Schwierige Fragen der Englischen Sprache
  • Auswirkungen der Vernetzung auf das Individuum

Vorkenntnisse

Lernergebnisse

Verbesserung aller kommunikativen Fertigkeiten auf fortgeschrittenem Niveau.

Leistungsbeurteilung

Integrierte Leistungsbeurteilung:


  • Beteiligung an Diskussion
  • Präsentation
  • Seminararbeit

Literatur

Skripten sowie Audio- und Videomaterial im Downloadbereich.

AK Informationsmanagement und -sicherheit 1 Deutsch

Die Anzahl von Cyber-Attacken durch Hacker-Angriffe, aber auch durch Schadsoftware nahm in den letzten Jahren rapide zu. Dabei haben sich die grundlegenden Angriffsvektoren aber nicht wesentlich verändert. Neben den klassischen „high-tech“ Angriffen wo hochspezialisierte Spionagesoftware (Malware) durch komplexe Exploit Codes eingeschleust wird, sind häufig auch „low-tech“ Angriffe zu sehen, bei denen ein Anwender „überlistet“ wird, und sozusagen „freiwillig“ dem Angreifer in die Arme spielt.

Dies liegt einerseits an einem fehlenden Sicherheitsbewusstsein (Awareness), aber auch an mangelnden IT Grundkenntnissen bzw.IT Security Grundlagen und der Tatsache, dass man sich gerne auf technische Lösungen (z.B. Anti-Virus Schutz, Intrusion Prevention Systeme, Deep Packet Inspection, …) verlässt, auch wenn diese Technologien nur begrenzt wirksam sein könnne.

Die LV vermittelt Hintergrundinformationen und Grundlagenwissen zu Cyber-Angriffsarten (Attack Vector), erläutert deren Auswirkungen und Folgen für den Einzelnen und ein Unternehmen und lehrt grundlegende Schutzkonzepte zu um proaktiv bzw. reaktiv Cyber-Bedrohungen entgegenzuwirken. Ausgewählte Angriffsvektoren werden dabei auch durch Live-Demonstrationen verdeutlicht. Es soll damit ein Gesamtverständnis für IT Sicherheit erarbeitet werden, das in der Praxis anwendbar ist.

Es ist nicht Ziel dieser LV tiefes, technisches Wissen über Exploit-Methoden oder Angriffsarten zu vermitteln, sondern die LV konzentriert sich auf Grundlagen und Schutzmethoden, bzw. zeigt die Grenzen herkömmlicher Schutztechnologie (z.B. Anti-Virus Lösungen, Firewalls, etc…) auf.

Lehrinhalte

Hintergrundwissen zu:
- Cyber-Crime und Cyber-War
- Aufbau, Struktur und Arbeitsweise von Cyber-Gangs
Funktion, Methodik, Art der Umsetzung und Früherkennung von folgenden Angriffen:
- Drive-By Downloads,
- Watering Hole Attacks, T
- targeted Attacks durch Spear Phishing
- Konventionelle Phishing Angriffe,
- Distributed Denial of Service Angriffe
- Malware und Malware-Arten (Trojaner, Rootkits, Viren, Würmer, …)
- Denial of Service Angriffe (DDoS, Flooding,
- Angriffe auf Web-Applikationen

Vorkenntnisse

- Betriebsystemkenntnisse Windows und Linux.
- Netzwerkgrundlagen zu Web Protokollen (HTTP, FTP)
- Einfache Programmierkenntnisse

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die wichtigsten Cyber-Angriffsvektoren (siehe Lehrinhalte) zu erklären und Varianten davon interpretieren zu können,
- die Funktionsweise von Cyber Angriffen zu erklären um Angriffsversuche klassifizieren zu können
- die Folgen auf Personen und Unternehmen selbständig beschreiben zu können,
- die Angriffsvektoren einem unkundigem Dritten in Form einer Taxonomie so erklären zu können, dass dieser Bedrohung und Risiko versteht, und entsprechende Handlungen einleiten kann (Vermitteln von Awareness)
- die Wirksamkeit von technologischen Schutzkonzepten (Firewalls, Intrusion Prevention Systeme, Anti-Virus Lösungen, etc…) gegenüberstellen zu können, sodass eine Abwehr von Angriffen realistischer wird.

Leistungsbeurteilung

Abschlussprüfung in Form einer Seminararbeit

Literatur

- Daniel W. Dieterle, “Basic Security Testing with Kali Linux”, ISBN-10: 1494861275, ISBN-13: 978-1494861278
- Greg Hoglund, Jamie Buttler, “Rootkits: Subverting the Windows Kernel”, ISBN-10: 0321294319, ISBN-13: 978-0321294319
- Microsoft Corporation, „Own your Space“, Linda McCarthy, Denise Weldon-Siviy, ISBN 978-0-615-37366-9, online kostenlos als PDF eBook zum Download unter https://www.microsoft.com/en-us/download/confirmation.aspx?id=1522
- RISKS Forum (moderated by Peter G. Neumann), online unter http://catless.ncl.ac.uk/Risks/
- Rick Lehtinen, Computer Security Basics, 2nd Ed.O’Reilly, ISBN-10: 0596006691, ISBN-13: 978-0596006693,
- SANS, Critical Security Controls for Effective Cyber Security, Online unter http://www.sans.org/critical-security-controls/
- Szor Peter, “The Art of Computer Virus Research and Defense”, ISBN-10: 0321304543, ISBN-13: 978-0321304544,

Datenmanagement Deutsch

Datenanalyse als Grundlage zur Unternehmenssteuerung.

Lehrinhalte

Software life cycle, Dokumentation, Klassifikation von Information, Informationserfassung, Datenanalyse Statistik
Einführung Data Warehousing, Data Warehouse Architektur, Data Warehouse Design, ETL Prozess

Vorkenntnisse

Kenntnisse und Erfahrung im Bereich Softwaretechnik bzw. Kenntnisse in SQL und RDBMS

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Informationen im Unternehmen geeignet zu erfassen und entsprechend zu klassifizieren
- Statistische Auswertungen durchzuführen und die Ergebnisse korrekt zu interpretieren
- Datenanalyse als wesentlichen Input für die Entwicklung von technischen Konzepten zu verwenden
- die Datenauswertung im Softwarelebenszyklus zu implementieren
- die Grundlagen eines Data-Warehouse-Systems zu erklären

Leistungsbeurteilung

- Übungen
- Test

Literatur

- Studienbriefe
- M. Nusselein (2003): Inhaltliche Gestaltung eines Data Warehouse-Systems am Beispiel einer Hochschule, Bayerisches Staatsinstitut für Hochschulforschung und Hochschulplanung
- M. Oestreich, O. Romberg (2009): Keine Panik vor Statistik! - Erfolg und Spaß im Horrorfach nichttechnischer Studiengänge, Vieweg+Teubner | GWV Fachverlage GmbH, Wiesbaden (Bezug: SpringerLink)
- J. Bortz (2004): Statistik, Springer Medizinverlag Heidelberg, 6. Auflage

Führen im Team Deutsch

Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.

Lehrinhalte

- Führungsstile und -handlungen (bei der Führung von Projektteams)
- Führungsinstrumente in Projektteams
- Konsequenzen des „Nicht-Führens“
- Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
- Konflikte und schwierige Situationen in der Führung von Projektteams

Vorkenntnisse

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten.
- Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handlungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen.

Leistungsbeurteilung

Ausarbeitung und Präsentation von Fallstudien zum Thema.

Literatur

- Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
- DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
- Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
- Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien

Informationsmanagement Deutsch

- Erläuterung der Grundbegriffe und Konzepte des Informations- und Prozessmanagements
- Einführung in das Wissensmanagement
- Sicherheitsrelevanz des "normalen" Umgangs mit Informationen sowie der verschiedenen Aspekte des Informationsmanagements

Lehrinhalte

- Erweiterte Grundlagen von Informationsmanagement (insbesondere im betrieblichen Kontext)
- Informationsmanagement-Modell
- Prozessmanagement und Wissensmanagement
- Veränderungen der klassischen Informationsmanagement-Welt durch Web 2.0
- IT-Strategie
- IT-Governance & IT-Controlling

Vorkenntnisse

Basiswissen IKT

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- auf der Basis des Verständnisses von Informationsmanagement als essentieller Grundlage für die Führung einer jeglichen Unternehmung betriebliche Anforderungen an ein Informationsmanagement zu formulieren und zu begründen.
- die Zusammenhänge zwischen Informations- und Sicherheitsmanagement zu erklären und daraus wichtige Grundsätze für ein sicheres Informationsmanagement abzuleiten.

Leistungsbeurteilung

Überprüfung der Readings, Seminararbeiten und Abschlussprüfung

Literatur

- Krcmar, Helmut (2014): Einführung in das Informationsmanagement, Springer Gabler
- Laudon, Kenneth C. / Laudon, Jane P. / Schoder, Detlef (2009): Wirtschaftsinformatik: Eine Einführung, Addison-Wesley-Verlag,
- Zusätzliches Lesematerial wird online zur Verfügung gestellt / Additional readings will be provided

Intercultural Communication English

Seminar zur Förderung und Erweiterung des interkulturellen Verständnisses

Lehrinhalte

- Kulturbegriffe und -theorien: Johari Fenster, Eisbergtheorie etc.
- Arten der Manifestation von Kultur
- Innen- und Außensicht
- Englisch als Lingua franca für interkulturelle Begegnungen

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Herausforderungen der Kommunikation mit Angehörigen anderer Kulturkreise zu interpretieren
- die Chancen der Arbeit in interkulturellen Teams zu beschreiben

Leistungsbeurteilung

aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben

Literatur

- Lewis, R.D. et al (2012) When Cultures Collide 3rd ed., Nicholas Brealey International
- Aktuelle Handouts und audiovisuelle Unterstützung

IT-Sicherheit Deutsch

Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen, Internet (Un)Sicherheit, aktuelle Bedrohungen.

Lehrinhalte

Festigung der Grundlagen kryptografischer Methoden:
- Symmetrische und asymmetrische Verfahren
- Signaturen
- Authentizität
- Schlüsselmanagement
Authentifikation und Zugriffskontrolle:
- Identifizierungs- bzw. Authentifizierungsmodalitäten
- AAA-Systeme in verteilten Umgebungen
- Single Sign On
- Autorisierung und Rechteverwaltung
- Sicherheitskonzepte und -modelle
- Trusted Computing
- Firewalls und Intrusion Detection Systeme
Sicherheit in Netzen:
- Klassifizierung der Technologien
- OSI-Sicherheitsarchitektur
- TCP/IP-Sicherheitsprobleme
- Tunneling-Protokolle nach OSI-Layer (L2TP, IPsec/IKE, TLS)
- Mechanismen und Anwendungen (SSH, S/MIME, PGP)
- WLAN-Sicherheit
- Sicherheit von Netzdiensten und Webanwendungen
Aktuelle Bedrohungen:
- Sicheres Programmieren
- Malware
- promintente Security Vorfälle

Vorkenntnisse

- Grundlagen der Informatik
- Kryptographie und Codierungstheorie
- Betriebssysteme
- Computernetzwerke
- Verteilte Systeme

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
- Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung (auch in verteilten Umgebungen) zu erläutern und zu bewerten.
- Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
- Gängige Verwundbarkeiten und Bedrohungen anhand aktueller Sicherheitsvorfälle zu kategorisieren.

Leistungsbeurteilung

LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung

Literatur

- Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172

Projektarbeit 1 Deutsch


  • Umsetzung von Projekten in Teamarbeit in den Bereichen Informationsmanagement
    oder Computersicherheit unter Berücksichtigung aller benötigten Arbeitsschritte
  • Begleitende Lehrveranstaltungen zu fachspezifischen Themen

Lehrinhalte


  • Umsetzung von Projekten in Teamarbeit in den Bereichen Informationsmanagement
    oder Computersicherheit unter Berücksichtigung aller benötigten Arbeitsschritte
  • Begleitende Lehrveranstaltungen zu fachspezifischen Themen

Vorkenntnisse

Lernergebnisse


  • Spezielle Themen aus Informationsmanagement und Computerscherheit werden
    eigenständig erarbeitet
  • Diese Ausarbeitungen sind spezifisch für die vorgegebenen Projekte, die in Zusammenarbeit mit Firmen und Institutionen abgewickelt werden

Leistungsbeurteilung

Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.

Literatur

Abhängig von der Art des Projekts.

Projektmanagement 1 Deutsch

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement.
Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements behandelt. Dazu zu zählen u.a. die Themen "Agilität", "Aufwandschätzung" und Teamarbeit.
Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Lehrinhalte

Projektmanagement Vertiefung in Anlehnung an PMI:
- Project Management Basics und Organisationale Einflüsse
- Projektmanagementprozesse & Integrationsmanagement
- Project Scope Management
- Projektaufwandschätzung
- Vorgehensmodelle
- Agile Methoden
- Project Time Management
- Project Stakeholder Management

Vorkenntnisse

Kenntnisse des Software-Engineering, des Requirements Engineering o.ä.
Erste Projektmanagement Erfahrung.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- grundlegende Prozesse und Standards des Projektmanagements zusammenzufassen
- die Subprozesse der PMI zu charakterisieren sowie deren grundlegende Parameter zu nennen
- ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
- aus den vorgestellten Methoden und Vorgehensweisen eine geeignete Vorgehensweise zur Abwicklung eines Projektes zu wählen und das Projekt auch damit umzusetzen

Leistungsbeurteilung

- Schriftliche Ausarbeitung
- Präsentation
- Abschlusstest

Literatur

- Jakoby, W. (2013): Projektmanagement für Ingenieure, 2. Auflage, Springer Verlag
- PMBOK (2014) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 5th Edition

Sicherheitsstrukturen Deutsch

Ziel der LV ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu identifizieren.

Lehrinhalte

- Informationssicherheitsmanagment:
- Überblick und Zielsetzung
- Nationale und internationale Rahmenwerke zum Management der Informationssicherheit:
- Österreichisches Informationssicherheitshandbuch,
- Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
- ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“,
- ISO/IEC 2000 – „Information Technology – Service Management“,
- ISO 31000 – „Enterprise Risk Management“,
- USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management,
- Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI,
- The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University
- Payment Card Industry Data Security Standard (PCI-DSS)
- In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
- die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
- die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen

Leistungsbeurteilung

LV-Immanente Leistungsbeurteilung in den Lernprojekten mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.

Literatur

- Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
- Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
- Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Wahlpflichtfach: Angewandte Unternehmensführung Deutsch


  • Aufbauend auf den im Bachelor erworbenen Grundlagen der Unternehmensführung wird die Bedeutung des strategischen, industriellen Managements für den Erfolg eines Unternehmens herausgearbeitet

Lehrinhalte


  • Unternehmensvision
  • Leitbild
  • Planungsprozesse
  • Modelle

Vorkenntnisse

Grundlagen der Unternehmensführung - Bachelorniveau

Lernergebnisse


  • Verständnis für den Bedarf nach strategischer Planung in jedem Unternehmen
  • Erkennen des Zusammenspiels der verschiedenen Einflussfaktoren

Leistungsbeurteilung

Referat

Literatur


  • Wohinz, Industrielles Management, NWV Verlag, Wien/Graz 2003

Wahlpflichtfach: Aufwandsschätzung & Vorprojektphase bei SW- und IKT-Projekten i.d. Praxis Deutsch

Im Rahmen dieser Lehrveranstaltung werden 12 Aufwandschätzverfahrung vorgestellt. Es geht um die Ermittlung von Umfang, Durchlaufzeit, Kosten und anderen Parametern bei IKT und Softwareprojekten. Besonderer Fokus liegt dabei auf der Vorprojektphase.

Lehrinhalte

12 Schätzverfahren, wie:


  • Vergleichsverfahren
  • Proxy Verfahren
  • Zählen & Messen & Rechnen
  • Function Point Analyse
  • Broadband Delphi, etc.


Projektmanagement in der Vorprojektphase:

  • Rapid Development
  • Typische Meilensteine
  • ORDER Prinzip nach Khalsa

Vorkenntnisse

Projektmanagement

Lernergebnisse


  • Aufwand von IKT Projekten vorab besser einschätzen
  • Gefahren in der Vorprojektphase erkennen und vorbeugen können
  • Bessere Kommunikation von Aussagen über Umfang, Dauer und Kosten eines Projektes

Leistungsbeurteilung

Präsentation von erarbeiteten Schätzverfahren in Teams während der Lehrveranstaltung.

Literatur


  • Steve McConnell: Software Aufwandschätzung, Rapid Development, Software Project Survival Guide
  • Tom DeMarco: Spielräume, Bärentango
    Fabry/Bundschuh: Aufwandschätzung bei Softwareprojekten

Wahlpflichtfach: Datawarehouse und Managementinformationssysteme Deutsch

Automatisierte Aufbereitung von Unternehmensdaten für das Management und Fachbereichsuser.

Lehrinhalte


  • Business Intelligence
  • Theoretische Grundlagen zum Erstellen eines Datawarehouse
  • Praktischer Umgang mit der Erstellung einer DWH Lösung mittels der Microsoft SQL Server 2008 Komponenten
  • Data Mining

Vorkenntnisse

Basiskenntnisse der SQL Abfragesprache.

Lernergebnisse


  • Überblick über BI-Komponenten und Architekturen
  • Planen und modellieren eines multidimensionalen Datawarehouse
  • Wahlweise (nach Abstimmung mit den Teilnehmern):
  • Umsetzung mit SQL Server 2008 eines Projekts
  • Einführung in Data Mining

Leistungsbeurteilung


  • Bei Option DWH-Projekt: Eigenes Projekt in Gruppen
  • Bei Option Data Mining: Übungen und Abschlussklausur

Literatur


  • Folien
  • Übungsskript
  • Gluchowski/Gabriel/Dittmar: Management Support Systeme und Business Intelligence, 2. Auflage, Springer
  • Kimball/Ross: The Data Warehouse Toolkit, 3rd Edition, Wiley

Wahlpflichtfach: Einführung in die Quantenkryptografie Deutsch

Einführung in die Quantenkryptographie:
Es werden die notwendigen Konzepte der Quantenmechanik erläutert um ein Überblicksverständnis über die Protokolle der Quantenkryptographie zu erzielen.

Lehrinhalte

- Einführung in quantenmechanische Methoden
- QM-Konzepte: Zustand, Interferenz, Verschränkung
- Quantenkryptographie Protokolle

Vorkenntnisse

Kryptographie

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Sinnvolle Anwendungsfelder von Quantenkryptographie Anwendungen zu beurteilen
- grundlegende Konzepte der Quantenmechanik, wie Verschränkung, Superposition und Wellenfunktionen im Kontext der Quantenkryptographie anzuwenden
- die Unterschiede zwischen BB84-Protokoll und Ekert-Protokoll zu erklären.
- marktreife Lösungen auf deren tatsächliche Leistungsfähigkeit zu beurteilen

Leistungsbeurteilung

Abschlussprüfung

Literatur

Wahlpflichtfach: Forensik Deutsch

Die Computer-Forensik befasst sich mit der Aufklärung von Sachverhalten rund um digitale Spuren (Artefakte) sowie deren methodischen und systematischen Sicherung und Auswertung.

Inhalte:
- Vermittlung der Grundlagen der digitalen Forensik
- Sensibilisierung für die technischen und rechtlichen Herausforderungen im Umgang mit digital evidence
- Fähigkeit zur Beurteilung von Beweiswert, Beweiskrafterhaltung und zur Beweisführung im digital case
- Umgang mit techn. Sachverständigen und sachverständigen Zeugen
- Einschätzung von Schein (erster Anschein, Hausverstand) und Sein
- Delikte: old crimes new tools & new crimes und Trends, Fallbeispiele
- Beweissicherung und Analytik

Lehrinhalte

- Fallbeispiele
- Anforderungen der Rechtsberufe
- Sachverständigenherangehensweise
- Forensik und der Incident Response Prozess
- Systematisches Arbeiten
- Case Management
- e-Discovery & Beweissicherung
- Forensische Analytik

Vorkenntnisse

Wünschenswert:
- Windows Betriebssysteme
- mobile Geräte und Betriebssysteme
- Linux Grundkenntnisse

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Herausforderungen an Sachverständige zu beschreiben
- Best Practices der Forensic anzuwenden
- wesentliche Elemente für einen effektiven Dialog mit Juristen anzuwenden
- Methoden anzuwenden um flüchtige elektronische Spuren zu persistieren
- das Gelernte in Incident Response Prozesse zu integrieren

Leistungsbeurteilung

- Erfolgt laufend während der Vorlesungen (Mitarbeit + Diskussionsteilnahme)
- mündliche Gruppenprüfung (3-4 Personen) am Ende der Vorlesung
- je nach Teilnehmerzahl Laborprojekte

Literatur

Ist der Vorlesungsseite in Moodle zu entnehmen

Wahlpflichtfach: Requirements Engineering Deutsch

Requirements Engineering ist der erste Schritt in der strukturieren und systematischen Systementwicklung. Es legt den Umfang des Projektes fest und schafft die gemeinsame Kommunikationsbasis für alle am Projekt beteiligten Disziplinen.
Vorbereitung auf die IREB CPRE Foundation Level Zertifizierung.

Lehrinhalte

- Einleitung und Grundlagen
- System und Systemkontext abgrenzen
- Anforderungen ermitteln
- Dokumentation von Anforderungen
- Anforderungen natürlichsprachig dokumentieren
- Anforderungen modellbasiert dokumentieren
- Anforderungen prüfen und abstimmen
- Anforderungen verwalten
- Werkzeugunterstützung

Vorkenntnisse

Grundkenntnisse Projektmanagement
Grundkenntnisse der objektorientierten Entwicklung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Anforderungen an Produkte / Systeme / Projektvorhaben systematisch zu erfassen, zu dokumentieren, zu bewerten und zu pflegen.
- Requirements Engineering zur Qualitätssicherung in Projektvorhaben einzusetzen.

Leistungsbeurteilung

Seminarausarbeitungen, mündliche Prüfung

Literatur

Klaus Pohl & Chris Rupp; Basiswissen Requirements Engineering; dpunkt.verlag; 3. korrigierte Auflage; 2011

Wahlpflichtfach: Security Architekturen mit Firewalltechniken Deutsch

Einführung in Firewall-Techniken und Architekturen.

Lehrinhalte

Firewall architectures, NAT, IPSec, VPN, Opensource Firewalls (IPTables, …)
Professional Firewalls, IPS, Traffic Analysis, Traffic Control, Cloud vs. Virtual vs. Physical Firewalls

Vorkenntnisse

ISO/OSI-Modell
TCP/IP

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Grundlagen von Firewall Infrastrukturen zu erklären
- ein sicheres Netzwerk zu planen
- Unterschiede zwischen Open Source und professionellen Firewalls aufzuzeigen
- VPNs zu erklären und zu implementieren
- Verschlüsselungstechnologien technisch zu beschreiben und praktisch einzusetzen
- die Herausforderungen von Secure Cloud Computing zu beschreiben

Leistungsbeurteilung

Immanente Leistungskontrolle, Beantwortung von Fragen und Ausarbeiten von Use-cases

Literatur

Linux-Firewalls - Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6
Linux Firewalls (3rd Edition) 3rd (third)

Optional:
Jie Wang, Zachary Kissel, Introduction to Network Security: Theory and Practice
William Cheswick, Firewalls and Internet Security: Repelling the Wily Hacker
Eric Maiwald, Network Security: A Beginner's Guide

Wahlpflichtfach: White Hat - Offensive Security 1 Deutsch

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen.

Lehrinhalte

- Information Gathering
- Port Scans
- Spoofing
- Buffer Overflows
- Exploits
- File Upload

Vorkenntnisse

- Netzwerk Grundkenntnisse
- Linux Grundkenntnisse
- C, Python Erfahrung von Vorteil

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
- Tools den einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
- simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
- den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Leistungsbeurteilung

Übungsdokumentation

Literatur

- Erickson, J. (2008): Hacking the art of Exploitation, no starch press
- Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
- Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
- Widman, G. (2014): Penetration Testing, no starch press
- Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
- Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
- Kim, P. (2014): Hacker Playbook, Secure Planet LLC

2. Semester

Bezeichnung Sprache
Advanced English Communication English

Vermittlung der für die Abfassung erforderlichen sprachlichen Kriterien und Techniken für die Leitung und Teilnahme an Diskussionen sowie für das Verfassen einer schriftlichen Zusammenfassung brisanter Themen aus dem beruflichen Umfeld

Lehrinhalte

- Sprache und Techniken für die Leitung einer fachbezogenen Diskussion
- Themenbestimmung, Forschung, Präsentation, Leitung einer fachbezogenen Diskussion
- Aufarbeitung des themenbezogenen Wortschatzes anhand von Forschungsquellen für das fachbezogenen Thema
- Verfassung einer themenbezogenen Zusammenfassung (inkl. Fakten und Hauptargumenten)

Vorkenntnisse

Gemeinsamer europäischer Referenzrahmen für Sprachen Niveau B2

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- Eine fachbezogene Diskussion in Englisch zu leiten, bzw. Wortschatz und Techniken für effektives Forschen, Fragestellen, Moderieren, Zusammenfassen u.a. einzusetzen;
- Eine schriftliche Zusammenfassung der Fakten und Hauptargumenten fachbezogener Themen zu verfassen.

Leistungsbeurteilung

LV-immanent, d.h. aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben

Literatur

- Göschka, M. et al (2014) Guidelines for Scientific Writing, Skriptum
- Harvard Business Review 20-Minute Manager Series: Running Meetings
- Aktuelle Handouts
- Additional current handouts

AK Informationsmanagement und -sicherheit 2 Deutsch

Die LV vermittelt Hintergrundinformationen und Grundlagenwissen zu Cyber-Angriffsarten (Attack Vector), erläutert deren Auswirkungen und Folgen für den Einzelnen und ein Unternehmen und lehrt grundlegende Schutzkonzepte zu um proaktiv bzw. reaktiv Cyber-Bedrohungen entgegenzuwirken. Ausgewählte Angriffsvektoren werden dabei auch durch Live-Demonstrationen verdeutlicht. Es soll damit ein Gesamtverständnis für IT Sicherheit erarbeitet werden, das in der Praxis anwendbar ist.

Es ist nicht Ziel dieser LV tiefes, technisches Wissen über Exploit-Methoden oder Angriffsarten zu vermitteln, sondern die LV konzentriert sich auf Grundlagen und Schutzmethoden, bzw. zeigt die Grenzen herkömmlicher Schutztechnologie (z.B. Anti-Virus Lösungen, Firewalls, etc…) auf.

Lehrinhalte

Hintergrundwissen zu:
- Cyber-Crime und Cyber-War
- Aufbau, Struktur und Arbeitsweise von Cyber-Gangs
Funktion, Methodik, Art der Umsetzung und Früherkennung von folgenden Angriffen:
- Drive-By Downloads,
- Watering Hole Attacks, T
- targeted Attacks durch Spear Phishing
- Konventionelle Phishing Angriffe,
- Distributed Denial of Service Angriffe
- Malware und Malware-Arten (Trojaner, Rootkits, Viren, Würmer, …)
- Denial of Service Angriffe (DDoS, Flooding,
- Angriffe auf Web-Applikationen

Vorkenntnisse

- Betriebsystemkenntnisse Windows und Linux.
- Netzwerkgrundlagen zu Web Protokollen (HTTP, FTP)
- Einfache Programmierkenntnisse

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die wichtigsten Cyber-Angriffsvektoren (siehe Lehrinhalte) zu erklären und Varianten davon interpretieren zu können,
- die Funktionsweise von Cyber Angriffen zu erklären um Angriffsversuche klassifizieren zu können
- die Folgen auf Personen und Unternehmen selbständig beschreiben zu können,
- die Angriffsvektoren einem unkundigem Dritten in Form einer Taxonomie so erklären zu können, dass dieser Bedrohung und Risiko versteht, und • entsprechende Handlungen einleiten kann (Vermitteln von Awareness)
- die Wirksamkeit von technologischen Schutzkonzepten (Firewalls, Intrusion Prevention Systeme, Anti-Virus Lösungen, etc…) gegenüberstellen zu können, sodass eine Abwehr von Angriffen realistischer wird.

Leistungsbeurteilung

Abschlussprüfung in Form einer Seminararbeit

Literatur

- Daniel W. Dieterle, “Basic Security Testing with Kali Linux”, ISBN-10: 1494861275, ISBN-13: 978-1494861278
- Greg Hoglund, Jamie Buttler, “Rootkits: Subverting the Windows Kernel”, ISBN-10: 0321294319, ISBN-13: 978-0321294319
- Microsoft Corporation, „Own your Space“, Linda McCarthy, Denise Weldon-Siviy, ISBN 978-0-615-37366-9, online kostenlos als PDF eBook zum Download unter https://www.microsoft.com/en-us/download/confirmation.aspx?id=1522
- RISKS Forum (moderated by Peter G. Neumann), online unter http://catless.ncl.ac.uk/Risks/
- Rick Lehtinen, Computer Security Basics, 2nd Ed.O’Reilly, ISBN-10: 0596006691, ISBN-13: 978-0596006693,
- SANS, Critical Security Controls for Effective Cyber Security, Online unter http://www.sans.org/critical-security-controls/
- Szor Peter, “The Art of Computer Virus Research and Defense”, ISBN-10: 0321304543, ISBN-13: 978-0321304544,

Angewandte Informationssicherheit Deutsch

Überblick über die aktuelle Sicherheitsbedrohungslage resp. -vorfälle. Analyse, Interpretation und Zusammenfassung der neuesten Reports. Im Team ist in Folge eine ausgesuchte Sicherheitsmeldung genau zu analysieren, für eine Vortragsreihe aufzubereiten und darüber eine Seminararbeit zu verfassen.

Lehrinhalte

- Aktuelle Security- resp. Cyber-Reports
- Aktuelle Sicherheits-Bedrohungen gem. Angabe
- Abstraktion technisch komplexer Inhalte

Vorkenntnisse

- Betriebssysteme
- Netzwerktechnik
- IT-Sicherheit
- Präsentationstechnik

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die aktuelle Bedrohungslage im IT- resp. Cyberbereich zu beschreiben.
- einen Sicherheitsvorfall durch entsprechende Recherche zu interpretieren.
- einen Sicherheitsvorfall technisch zu analysieren.
- technisch komplexe Zusammenhänge zielgruppenadäquat zu erklären.

Leistungsbeurteilung

- Laufende Leistungsbeurteilung
- Präsentationen
- Seminararbeit

Literatur

- Stuttard, Dafydd / Pinto, Marcus (2011): "The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws" 2nd Ed., John Wiley & Sons, ISBN-10: 0470170778 & 1118026470
- Erickson, Jon (2006): "Forbidden Code" 2nd Ed., mitp/bhv, ISBN-10: 3826616677

Informationssicherheitsmanagement Deutsch

Ziel des Moduls ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Lehrinhalte

Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation der Rahmenwerke:
- Österreichisches Informationssicherheitshandbuch,
- Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
- ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
- Control Objectives for Information and related Technology (COBIT),
- Payment Card Industry Data Security Standard (PCI-DSS)

Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten mit den Rahmenwerken:
- ISO/IEC 2000 – „Information Technology – Service Management“,
- ISO 31000 – „Enterprise Risk Management“,
- ONR 49000-Normenserie "Risikomanagement für Organisationen und Systeme

In der Übung liegt der Schwerpunkt im Hands-On Training für:
- die richtige Auswahl der Vorgehensweise für die Erstellung eines Informationssicherheitskonzepts, unter Berücksichtigung des möglichen Rahmenwerkes,
- das Erstellen der Informationssicherheitsleitlinien,
- das Entwickeln eines geeigneten Organisationskonzeptes,
- das Erstellen eines Maßnahmenkatalogs für die Umsetzung der Informationssicherheit
anhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 1 SIS). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement sind wünschenswert (aber nicht Bedingung). Zudem werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu beschreiben,
- Methoden zur Bewertung von Sicherheitsrisiken zu beschreiben und den Einsatz zu erklären,
- die projektmäßige und prozessmäßige Vorgangsweise bei Risiko- und Sicherheitsanalyse zu beschreiben und die Umsetzung zu erklären,
- die Prinzipien der Informationssicherheit und des Datenschutzes zielgruppenorientiert und spezifischen zu beschreiben
- die organisatorische Eingliederung, die Verantwortlichkeiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Leistungsbeurteilung

Moodle-Tests: 60%
Seminararbeit: 25% (die Gewichtung in der Seminararbeit: Qualität 0,7 und Form bzw. Stil: 0,3)
Präsentationen: 15% (die Gewichtung in der Präsentation: Qualität 0,7 und Form bzw. Stil: 0,3)

Notenraster: bis 50,0% = 5, bis 62,5% = 4, bis 75,0% = 3, bis 87,5% = 2, bis 100% = 1

Literatur

- Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
- Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
- Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Informationssysteme Deutsch

Betrieblicher Einsatz verschiedener Informationssysteme sowie ihr Zusammenwirken.

Lehrinhalte


  • Meta-Architektur von Informationssystemen
  • Eingliederung in die Informationsinfrastruktur
  • Klassifizierung von Informationssystemen
  • Ausgewählte spezielle betriebliche Informationssysteme

Vorkenntnisse

Generelle Anwendererfahrungen sowie Basiskenntnisse des Informationsmanagements.

Lernergebnisse

Verstehen der inhaltlichen Grundlagen für den betrieblichen Einsatz von Informationssystemen.

Leistungsbeurteilung


  • Anwesenheit
  • Präsentationen & Test

Literatur


  • Laudon/Laudon/Schoder: Wirtschaftsinformatik, eine Einführung; Pearson
  • Vortragsfolien, Websites, fallweise Literaturempfehlungen

Informationssysteme und IT-Management Deutsch

Betrieblicher Einsatz von Informationssystemen unter besonderer Berücksichtigung der Aspekte Mensch/Organisation/Technik sowie IT-Management als Unterstützer und Treiber einer zeitgemäßen Unternehmensführung

Lehrinhalte

- Informationssysteme im Unternehmenskontext: Sinn und Zweck, Unternehmensorganisation und –strategie
- Klassifikation von Anwendungssystemen
- Integrierte Informationsverarbeitung:
- Dimensionen der Integration
- Vorteile und Herausforderungen
- Beschreibungsmodelle
- Spezielle unternehmensweite Anwendungssysteme: ERP, SCM, CRM
- IT-Management:
- Aufgabenprofil des CIO
- Auswirkungen von Outsourcing und Branchenstruktur auf das IT-Management
- Harmonisierung und Konsolidierung der IT-Landschaft
- Komplexitätsmanagement
- Grundlagen von ITIL

Vorkenntnisse

Generelle Anwendererfahrungen sowie Basiskenntnisse des Informationsmanagements.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Informationssysteme eines Unternehmens hinsichtlich ihrer betrieblichen Abhängigkeiten und Integration zu analysieren.
- für ein gegebenes Unternehmen eine Branchenstrukturanalyse durchzuführen und daraus strategische Aufgaben des IT-Managements abzuleiten.
- ausgehend von den übergeordneten Zielen eines Unternehmens das Aufgabenportfolio eines CIO zu strukturieren und mit Prioritäten zu versehen.

Leistungsbeurteilung

Überprüfung der Readings, Seminararbeiten und Abschlussprüfung

Literatur

- Laudon, Kenneth C. / Laudon, Jane P. / Schoder, Detlef (2009): Wirtschaftsinformatik: Eine Einführung, Addison-Wesley-Verlag,
- Zusätzliches Lesematerial wird online zur Verfügung gestellt

IT-Recht Deutsch

Vermittlung ausgewählter Rechtsgebieten, die im IT-Bereich von Relevanz sind.

Lehrinhalte


  • ECG
  • FernabsatzG
  • MedienG
  • IP-Rechte
  • Markenrecht
  • Domainrecht
  • TK-Recht

Vorkenntnisse

Grundkenntnisse des Rechtsgebiete

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, Verständnis für kritische Rechtsprobleme im Umgang mit Neuen Medien.

Leistungsbeurteilung

Prüfung

Literatur

Folien und Skripten

Kommunikation in IT-Projekten Deutsch


  • IT - Projekte erfordern die Zusammenarbeit von Entwicklern und Kunden, meist völlig verschiedene Menschen mit einem völlig verschiedenen Ausbildungshintergrund
  • In der gegenständlichen Lehrveranstaltung lernen Sie diese Barrieren zu überwinden und Projekte effizienter und kostengünstiger abzuwickeln
  • Für angehende Projektleiter stellt diese Lehrveranstaltung ein unverzichtbares Rüstzeug zur Verfügung

Lehrinhalte

Inhalte:


  • Warum Kunden nicht programmieren und Entwickler nicht reden können - Eine Einführung in die Vermeidung von Missverständnisse bei der Erfassung
    von Kundenanforderung
  • Warum es besser ist "das Richtige zu sagen" und warum "recht haben" nichts bringt
  • Meine Ideen sollen Wirklichkeit werden - oder, wie gehe ich mit Widerständen und Einwänden um
  • Basiskurs NLP - Was NLP (neurolinguistisches Programmieren) ist, was es nicht ist und wo es eingesetzt werden soll
  • Warum habe ich Gefühle? - die unbewusste Verarbeitung von Sprache
    User Centered Softwardesign


Vorkenntnisse

Grundlegende Informatikkenntnisse

Lernergebnisse


  • Sie erwerben Einblick in die vielfältige Welt der Kommunikation
  • Grundlegende positive Kommunikationsmuster werden erarbeitet
  • Sie werden verstehen warum man sie oft nicht verstehen kann

Leistungsbeurteilung

Begleitende Leistungsbeurteilung

Literatur


  • Connie Dieken: Talk Less, Say More: Three Habits to Influence Others and Make Things Happen. Wiley & Sons 10/2009
  • Mark Goulston und Keith Ferrazzi: Just Listen: Discover the Secret to Getting Through to Absolutely Anyone, Amacom Books September 2009
  • Vera F. Birkenbihl: Fragetechnik ... schnell trainiert. Das Trainingsprogramm für Ihre erfolgreiche Gesprächsführung, mvg Verlag 16. Auflage 2007
  • Peter Siwon: Die menschliche Seite des Projekterfolgs: Was Softwerker über (verborgene) Denkautomatismen und -modelle in der Projektarbeit wissen müssen. Dpunkt Verlag 2010
  • Uwe Vigenschow, Björn Schneider, und Ines Meyrose: Soft Skills für Softwareentwickler: Fragetechniken, Konfliktmanagement, Kommunikationstypen und -modelle. Dpunktverlag 2010

Projektarbeit 2 Deutsch

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der zweite Teil beschäftigt sich mit der Detailkonzeption und Umsetzung der im ersten Teil definierten Anforderungen.

Lehrinhalte

- Umsetzung von Projekten in Teamarbeit
- Führen eines Projekthandbuchs
- Detailspezifikation
- Zeit und Ressourcenplanung
- Planungsgemäße Umsetzung eine Projektimplementierung

Vorkenntnisse

Projektarbeit 1 aus dem 1. Semester; die Projekte werden weitergeführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Funktionale Anforderungen in eine detaillierte Umsetzungsplanung überführen
- Zeit- und Ressourcen abzuschätzen und zu planen
- Anforderungen gemäß Planung zu implementieren

Leistungsbeurteilung

Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.

Literatur

Abhängig vom gewählten Projekt

Projektmanagement 2 Deutsch

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement.
Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements behandelt. Dazu zu zählen u.a. die Themen "Reviews in der Projektarbeit" und "Dokumentation in agilen Projekten". Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Lehrinhalte

Projektmanagement Vertiefung aus Sicht des Projektcontrollings:
- Problemlösungsprozesse
- Risikomanagement
- Kostenmanagement
- Qualitätsmanagement
- Projektsteuerung
- Reviews im Projekt
- Dokumentation in agilen Projekten

Vorkenntnisse

Projektmanagement 1 aus dem 1. Semester

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Projekte unter Berücksichtigung von Risiken und Kosten zu planen.
- die Qualität in und von Projekten zu definieren.
- Reviews in Projekten zu planen und durchzuführen.
- Dokumentationen in agilen Projekten und an den Projektkontext angepasst zu verfassen.

Leistungsbeurteilung

- Schriftliche Ausarbeitung
- Präsentation
- Abschlusstest

Literatur

- Jakoby, W. (2013): Projektmanagement für Ingenieure, 2. Auflage, Springer Verlag
- PMBOK (2014) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 5th Edition

Systemintegration Deutsch

Diese LVA vermittelt die wichtigsten Konzepte der Systemintegration und vertieft diese im Rahmen einer Web-Service-Implementierung

Lehrinhalte

- Distributed Information Systems
- Middleware
- Enterprise Application Integration
- Web Application Integration
- Web Services: Grundlagen und Koordinationsprotokolle
- BPEL: Web Service Workflows

Vorkenntnisse

- Softwareengineering
- Programmierung (Java)
- Verteilte Systeme

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Teilaufgaben und wichtigsten Konzepte (Verteilung, Middleware, Enterprise Application Integration, Workflows, Web, Service-Orientierung) der Systemintegration zu erklären und deren Zusammenhänge zu beschreiben
- den Web-Service Technologiestack zu beschreiben
- ein einfaches Web Service zu entwickeln und mehrere Web Services im Rahmen einer einfachen Web- oder mobilen Anwendung zu integrieren

Leistungsbeurteilung

- LV-immanente Leistungsbeurteilung
- Projektarbeit
- Ergänzender Test

Literatur

- G.Alonso / F.Casati / H.Kuno / V.Machiraju (2004): Web Services: Concepts, Architectures and Applications, Springer
- Ingo Melzer (2010): Service-orientierte Architekturen mit Web Services: Konzepte - Standards – Praxis, Spektrum Akademischer Verlag
- Nicolai Josuttis (2008): SOA in der Praxis: System-Design für verteilte Geschäftsprozesse, dpunkt
- Studienbriefe
- Ergänzende Unterlagen (wissenschaftliche Artikel)

Wahlpflichtfach: Big Data and Data Retrieval Deutsch

Die Lehrveranstaltung gibt Einblick in die Methoden der Daten- und Wissensextraktion aus unterschiedlichen Datenbeständen. Schwerpunkte werden auf die Bereiche (Internet-) Suchmaschinen und Big Data Systeme, primär Hadoop, gelegt. Auf Daten-Analysemethoden wird exemplarisch näher eingegangen.

Lehrinhalte

- Einführung in die Themen Information Retrieval und Data Mining
- Basismodelle des Information Retrieval (Boolesches Modell, Vektorraummodell, Propabiistisches Modell)
- Einblick in Big Data Techniken (Hadoop, MapReduce, HDFS, Ökosystem rund um Hadoop)
- Spezialthemen je nach Interesse der Studierenden aus den Bereichen Crawling, Indexierung, Ranking, Clustering, Classification, Big Data Analytics, Machine Learning, Verarbeitung unstrukturierter Daten, diverse Methoden des Minings und Retrievals, diverse Tools

Vorkenntnisse

- Statistische und mathematische Grundkenntnisse
- Basistechnologien aus der Informatik (RDBMS, XML, ...)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Begriffe Big Data, Data Mining und Information Retrieval sinngemäß zuzuordnen und damit verbundene Verfahren und Methoden anzuwenden
- die technischen Grundlagen von Suchmaschinen zu beurteilen und einzuschätzen
- Hadoop als Grundlage für einfache Big Data Anwendungen einzusetzen
- Verarbeitungsschritte in einem Data Mining Prozess zu beurteilen
- sich infolge des erlangten, thematischen Überblicks einfach in Spezialthemen aus den Bereichen Big Data, Data Mining und Information Retrieval einzuarbeiten

Leistungsbeurteilung

- Bewertung der Übungsaufgaben
- Kurzpräsentationen

Literatur

- Baeza-Yates, R., Ribeiro-Neto, B., 2011. Modern information retrieval: the concepts and technology behind search, Second edition. ed. Addison Wesley, New York.
- Baron, P., 2013. Big Data für IT-Entscheider: riesige Datenmengen und moderne Technologien gewinnbringend nutzen. Hanser, München.
- Ferber, R., 2003. Information Retrieval: Suchmodelle und Data-Mining-Verfahren für Textsammlungen und das Web, 1. Aufl. ed. dpunkt-Verl, Heidelberg.
- Leskovec, J., Rajaraman, A., Ullman, J.D., 2014. Mining of massive datasets. Cambridge University Press.
- Lewandowski, D., 2005. Web Information Retrieval: Technologien zur Informationssuche im Internet, Reihe Informationswissenschaft der DGI. Dt. Ges. für Informationswiss. und Informationspraxis, Frankfurt am Main.
- Manning, C.D., Raghavan, P., Schütze, H., 2008. Introduction to information retrieval. Cambridge University Press, New York.
- Mayer-Schönberger, V., Cukier, K., Mallett, D., 2013. Big Data: die Revolution, die unser Leben verändern wird, 2. Aufl. ed. Redline-Verl, München.
- Wartala, R., 2012. Hadoop: zuverlässige, verteilte und skalierbare Big-Data-Anwendungen, Professional reference. Open Source Press, München.

Wahlpflichtfach: CISSP Deutsch

Die 8 Themenbereiche des CISSP werden in diesem Kurs überblicksartig, ausgewählte im Detail präsentiert:
1. Sicherheits- und Risikomanagement
2. Schützen von Assets
3. Security Engineering
4. Kommunikations- und Netzwerksicherheit
5. Identitätsmanagement und Zugriffskontrolle
6. Sicherheitsbewertungen und Testen
7. Sicherer Betrieb
8. Sichere Softwareentwicklung

Lehrinhalte

Die Lehrveranstaltung ist eine Vorbereitung für die CISSP-Zertifizierung. Der Inhalt ist daher ident mit den 8 Domänen des CISSP.

Die Lehrinhalte stellen eine Auswahl aus folgender Liste dar (Die Liste ist eine wortidente Kopie von https://www.isc2.org/cissp-domains/default.aspx). Da die verwendete Literatur auch englisch ist, wurde die Inhaltsliste nicht übersetzt.


Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
- Confidentiality, integrity, and availability concepts
- Security governance principles
- Compliance
- Legal and regulatory issues
- Professional ethic
- Security policies, standards, procedures and guidelines

Asset Security (Protecting Security of Assets)
- Information and asset classification
- Ownership (e.g. data owners, system owners)
- Protect privacy
- Appropriate retention
- Data security controls
- Handling requirements (e.g. markings, labels, storage)

Security Engineering (Engineering and Management of Security)
- Engineering processes using secure design principles
- Security models fundamental concepts
- Security evaluation models
- Security capabilities of information systems
- Security architectures, designs, and solution elements vulnerabilities
- Web-based systems vulnerabilities
- Mobile systems vulnerabilities
- Embedded devices and cyber-physical systems vulnerabilities
- Cryptography
- Site and facility design secure principles
- Physical security

Communication and Network Security (Designing and Protecting Network Security)
- Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
- Secure network components
- Secure communication channels
- Network attacks

Identity and Access Management (Controlling Access and Managing Identity)
- Physical and logical assets control
- Identification and authentication of people and devices
- Identity as a service (e.g. cloud identity)
- Third-party identity services (e.g. on-premise)
- Access control attacks
- Identity and access provisioning lifecycle (e.g. provisioning review)

Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
- Assessment and test strategies
- Security process data (e.g. management and operational controls)
- Security control testing
- Test outputs (e.g. automated, manual)
- Security architectures vulnerabilities

Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
- Investigations support and requirements
- Logging and monitoring activities
- Provisioning of resources
- Foundational security operations concepts
- Resource protection techniques
- Incident management
- Preventative measures
- Patch and vulnerability management
- Change management processes
- Recovery strategies
- Disaster recovery processes and plans
- Business continuity planning and exercises
- Physical security
- Personnel safety concerns

Software Development Security (Understanding, Applying, and Enforcing Software Security)
- Security in the software development lifecycle
- Development environment security controls
- Software security effectiveness
- Acquired software security impact

Vorkenntnisse

Die CISSP-Zertifizierung ist eine thematisch breite Zertifizierung und daher sind Grundkenntnisse von Netzwerktechnik, Programmierung, Systemadministration und Mathematik notwendig.

Zusammengefasst: Kenntnisse, die in informatiknahen Bachelorstudien gelehrt werden

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- zu erklären, wie die CISSP Prüfung abläuft
- typische Fragetypen aufzuzählen und Beispiele zu geben
- ausgewähltes Fachwissen in der für CISSP notwendigen Tiefe wiederzugeben
- den Inhalt, der im Unterricht nicht behandelten CISSP-Domänen, für die Zertifizierung zu strukturieren und aufzubereiten, um selbständig typische CISSP-Fragestellungen zu entwickeln

Leistungsbeurteilung

Multiple Choice Exam (CISSP Style)

Literatur

- Adam Gordon, Official (ISC)²® Guide to the CISSP® CBK®, ISC2, Fourth Edition (optional)
- Harris Shon, CISSP All-in-One Exam Guide, 6th Edition. McGraw-Hill., 2012 (optional).

Wahlpflichtfach: COBIT Deutsch

Im Rahmen dieses Seminars erhalten Sie Informationen über DEN Standard im Bereich IT-Governance in dessen aktueller Version.

Lehrinhalte

COBIT 4.1:


  • Einführung
  • Aufbau (Domains, Objectives, Controls)
  • Anwendung

Vorkenntnisse


  • Grundkenntnisse in IT-Applikationen
  • Prozessmodellen
  • IT-Betrieb von Vorteil

Lernergebnisse

Aufbau und Anwendung von COBIT 4.1

Leistungsbeurteilung


  • Schriftliche Prüfung in der letzten Unterrichtseinheit (45 min)
  • Anwesenheit
  • Mitarbeit

Literatur


  • Offizielles COBIT Manual (pdf)
  • Unterrichtsunterlagen (werden in den Unterrichtseinheiten ausgegeben)

Wahlpflichtfach: Datawarehouse und Datamining Deutsch

Automatisierte Aufbereitung von Unternehmensdaten für das Management und Fachbereichsuser.

Lehrinhalte


  • Business Intelligence
  • Theoretische Grundlagen zum Erstellen eines Datawarehouse
  • Praktischer Umgang mit der Erstellung einer DWH Lösung mittels der Microsoft SQL Server 2008 Komponenten
  • Data Mining

Vorkenntnisse

Basiskenntnisse der SQL Abfragesprache.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage,


  • Überblick über BI-Komponenten und Architekturen
  • Planen und modellieren eines multidimensionalen Datawarehouse
  • Wahlweise (nach Abstimmung mit den Teilnehmern):
  • Umsetzung mit SQL Server 2008 eines Projekts
  • Einführung in Data Mining

Leistungsbeurteilung


  • Bei Option DWH-Projekt: Eigenes Projekt in Gruppen
  • Bei Option Data Mining: Übungen und Abschlussklausur

Literatur


  • Folien
  • Übungsskript
  • Gluchowski/Gabriel/Dittmar: Management Support Systeme und Business Intelligence, 2. Auflage, Springer
  • Kimball/Ross: The Data Warehouse Toolkit, 3rd Edition, Wiley

Wahlpflichtfach: Erkennung und Prävention von Cyberangriffen Deutsch

Die rechtzeitige Erkennung von erfolgreichen Cyberangriffen wird immer wichtiger, da viele Angriffe mittlerweile nicht mehr durch traditionelle Schutzmaßnahmen (AV, IPS, Firewalls, ...) erkannt oder verhindert werden können. In dieser LV werden aktuelle APT Angriffe (Advanced Persistent Threat) untersucht und im Zuge der LV werden auch Erkennungsmethoden und Ansätze zur APT Erkennung erarbeitet. Dies inkludiert auch sog. IOCs (Indicator of Compromise)

Lehrinhalte

Methoden von modernen Cyber-Angriffen, Erkennung von Cyber-Angriffen und APT (Advanced Persistent Threats), Wirtschafts- und Industriespionage

Vorkenntnisse

- Erfahrung in der Administration von IT Systemen
- Netzwerkgrundlagen (TCP/IP)
- AKIMS 1

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Grenzen traditioneller Schutzmaßnahmen aufzuzeigen
- neue fortgeschrittene Methoden von Cyberangriffen zu erklären
- Aktuelle Methoden anzuwenden um Cyberangriffe zu erkennen und zu analysieren können

Leistungsbeurteilung

Abschlussarbeit

Literatur

Wird im CIS bereitgestellt

Wahlpflichtfach: ITIL Deutsch

ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Viele Unternehmen ziehen aus diesem Framework Anleihen, um die eigenen Kompetenzen im Bereich der Erbringung von IT Services zu erhöhen.

Die LV bietet einen Einstieg in die Grundkonzepte von IT Service Management. Neben der Vorstellung der verwendeten und scharf abgegrenzten Terminologie werden auch die relevanten Prozesse besprochen und anhand von Praxisbeispielen diskutiert.

Der Besuch der LV bereitet auch in den Grundzügen auf die Prüfung für das ITIL Foundation Level Certificate vor.

Lehrinhalte

- berblick über IT Servicemanagement, die Entwicklung von ITIL und das Konzept von „Adopt and Adapt“
- Vorstellung grundlegender Konzepte und des Service Lifecycles
- Besprechung der Kernbücher: Service Strategy, Service Design, Service Transition, Service Operations und Continual Service Improvement

Vorkenntnisse

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die Lebenszyklusphasen von ITIL aufzählen zu können,
- die Prozesse und Funktionen den einzelnen Lebenszyklusphasen zuordnen zu können,
- die Abläufe bzw. Hauptaktivitäten in den Prozessen erläutern zu können
- die vorgestellten Definitionen reproduzieren zu können,
- möglichen Nutzen und mögliche Risiken bei der Etablierung von IT Service Management formulieren zu können.

Leistungsbeurteilung

Die Abschlussprüfung wird als Open Book Exam durchgeführt. Es werden Multiple Choice Fragen, kombiniert mit offenen Fragen gestellt. Die genaue Vorgehensweise wird in der LV mit den Studenten abgestimmt.

Literatur

- The official five ITIL core books.
- Slide Deck (will be provided in Moodle)
- ITSM Primer (will be provided in Moodle)

Wahlpflichtfach: Public Services Deutsch

Die Themen E-Government sowie E-Health werden behandelt.

Lehrinhalte


  • Einführung E-Government
  • Organisation in Österreich
  • Gesetzliche Grundlagen
  • E-Gov Strategie des Bundes
  • IT und Infrastruktur
  • E-Government in Europa
  • Definition E-Health
  • Das Gesundheitswesen in Österreich im Überblick
  • Internationale Verfahren und Standards zum nationalen und internationalen Austausch von Gesundheitsdaten
  • Die österreichische elektronische Gesundheitsakte
  • Nationale und internationale eHealth-Projekte

Vorkenntnisse

Lernergebnisse


  • Verständnis der Prozesse im E-Government und E-Helath Bereich
  • Kenntnis technischer Lösungen von Seiten der IT
  • Infrastruktur und Standards

Leistungsbeurteilung

Beurteilt werden Präsentationen bzw. Themenausarbeitungen.

Literatur


  • Digitales Österreich:
    http://www.digitales.oesterreich.gv.at
  • Referenz Server:
    http://reference.e-government.gv.at
  • Stammzahlenregister:
    http://www.stammzahlenregister.gv.at
  • Wiki Bundeskanzleramt:
    http://www.ag.bka.gv.at
  • EGov Innovationszentrum:
    http://www.egiz.gv.at
  • HELP.gv.at:
    http://www.help.gv.at
  • http://www.epractice.eu
  • http://www.bmgfj.gv.at/
  • http://www.arge-elga.at
  • http://www.ihe.net
  • http://www.hl7.at

Wahlpflichtfach: Securityaspekte des Cloud Computing Deutsch

Im Rahmen dieser Lehrveranstaltung werden wir uns intensiv mit Security- und Privacyaspekten des Cloud Computings beschäftigen. Zuerst werden wir die Grundlagen der Cloudarchitekturen erarbeiten und anschließend Einsatzmöglichkeiten in der Praxis diskutieren. Folgende Themengebiete werden behandelt:
- Typische Cloud-Architekturen
- Datensicherheit
- Privatsphäre
- Infrastruktursicherheit
- Zugriffskontrolle und Authentifizierung
- Intrusion Detection und Forensik

Lehrinhalte

- Grundlagen des Cloud Computing
- Cloud Architekturen
- Einsatzmöglichkeiten in der Praxis
- Sicherheitsrisiken und Angriffsszenarien
- Datensicherheit und Privatsphäreaspekte des Cloud Computing
- Zugriffskontrolle und Authentifizierung in cloudbasierten Systemen
- Intrusion Detection und Forensik in der Cloud

Vorkenntnisse

Basiskenntnisse aus Informationssicherheit und Netzwerksicherheit

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Sicherheits- und Privatsphäreaspekte des Cloud Computing zu erklären
- Cloudanbieter und –architekturen hinsichtlich Sicherheits- und Privatsphäreaspekten miteinander zu vergleichen und zu evaluieren
- Cloudmigrationsstrategien zu entwickeln
- Konzepte für Zugriffsbeschränkungen in cloud-basierten Systemen zu entwickeln
- Datenadministrationsaspekte in der Cloud zu beurteilen.

Leistungsbeurteilung

- Schriftliche Leistungsbeurteilung in der letzten Einheit, Prüfung mit offenen Fragen
- Präsentation einer aktuellen wissenschaftlichen Arbeit zum Thema Sicherheit und Privatsphäre in Cloud Computing
- kurzes Essay über Cloud Serviceprovider basierend auf den im Unterricht behandelten Gesichtspunkten

Literatur

- Christian Metzger, Thorsten Reitz, Juan Villar. (2011): Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, Hanser
- Tim Mather, Subra Kumaraswamy, Shahed Latif. (2009) Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance (Theory in Practice) (O'Reilly Media)

Wahlpflichtfach: Semantische Technologien im Einsatz Deutsch

Der Einsatz von semantischen Technologien dient dazu, um Informationen somit Wissen in einer Form abzulegen, die nicht nur für Menschen aufbereitet sondern auch von Maschinen lesbar und in weiterer Folge interpretierbar sind. Als eines der größten geplanten Systeme, die sich dieser Methoden bedienen ist wohl das Semantic Web zu sehen. Die LV beschäftigt sich mit den grundlegenden Techniken, die hierfür zum Einsatz kommen wie RDF, RDF Schema und OWL. Semantische Modelle (vom Glossar über Topic Maps zu Ontologien) werden verglichen und deren Einsatzgebiete erarbeitet. Praktische Anwendungen semantischer Technologien und deren Einsatz in F&E Projekten wird erarbeitet.

Lehrinhalte

Semantische Modell; Metadata Server; E-Learning Standards; NLP Standards

Vorkenntnisse

Grundlagen Semantische Technologien

Lernergebnisse

Recherche, Evaluierung

Leistungsbeurteilung

Literatur

Wahlpflichtfach: Web Application Security Deutsch

In dieser Lehrveranstaltung werden theoretische und praktische Kenntnisse zum Thema Sicherheit im WWW vermittelt. Ziel ist es, die Angriffsszenarien auf Web-Applikationen zu erläutern und entsprechende Maßnahmen zu zeigen um sich gegen solche Angriffe zu schützen.

Lehrinhalte

Top-Angriffe auf Webapplikationen und entsprechende Gegenmaßnahmen


  • Cross Side Scripting (XSS)
  • SQL-Injection
  • RCE
  • CSRF

  • LFI/RCE
  • XXE

Vorkenntnisse


  • HTTP
  • HTML
  • JavaScript
  • SQL
  • Skriptsprachen (PHP von Vorteil)


Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage,


  • Testen von Web-Applikationen auf Sicherheit
  • Verbesserung der Sicherheit für bestehende Web-Applikationen

Leistungsbeurteilung


  • Mitarbeit in den Übungen
  • Schriftliche Ausarbeitung nach jeder Vorlesung

Literatur

Falls noch keine Vorkenntnisse im Bereich Web-Applikationen bestehen:

http://tut.php-quake.net/de/

http://www.tutorialspoint.com/mysql/mysql-installation.htm

http://www.w3schools.com/js/DEFAULT.asp

Wahlpflichtfach: White Hat 2 - Offensive Security 2 Deutsch

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen mit Focus auf die Post Exploitation Phase.

Lehrinhalte

- Vulnerability Scanner
- Metasploit
- Priviledge Escalation
- DLL Hijacking
- DLL Injection
- Application Backdooring
- Antivirus Evasion

Vorkenntnisse

- White Hat 1
- Netzwerk Grundkenntnisse
- Linux Grundkenntnisse
- C, Python Erfahrung von Vorteil
- Debugger
- Grundkenntnisse Assembler

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
- Tools für die einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
- simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
- den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Leistungsbeurteilung

Übungsdokumentation

Literatur

- Erickson, J. (2008): Hacking the art of Exploitation, no starch press
- Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
- Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
- Widman, G. (2014): Penetration Testing, no starch press
- Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
- Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
- Kim, P. (2014): Hacker Playbook, Secure Planet LLC

3. Semester

Bezeichnung Sprache
Advanced English 2 English

Einführung in das wissenschaftliche Arbeiten in englischer Sprache

Lehrinhalte

Vorbereitung auf die Abfassung von wissenschaftlichen Arbeiten und deren Präsentation

Vorkenntnisse

Englisch MIC 1 positiv absolviert

Lernergebnisse

Fortgeschrittene Argumentations-, Schreib- und Präsentationstechniken

Leistungsbeurteilung

Integrierte Leistungsbeurteilung:
Beteiligung an Diskussion, Präsentation

Literatur

Skripten sowie Audio- und Videomaterial im Downloadbereich

AK IMS Deutsch

eBusiness wird auf verschiedenste Arten definiert. Im Zentrum der Vorlesung steht die Betrachtung & Diskussion folgender beider Ansätz:
* E-Business = "Neugestaltung strategischer Unternehmensprozesse und die Bewältigung der Herausforderungen eines neuen Marktes, der sich zunehmend durch Globalisierung auszeichnet und auf Wissen basiert "

* E-Business = "integrierte Ausführung aller digitalisierbaren Bestandteile ökonomischer Prozesse

Lehrinhalte

# Grundlagen der Internetökömonie und e-Business
* Begriffsabklärungen

* Entwicklungsstufen und Geschichte des E-Business

# Geschäftmodelle im E-Business

# Unternehmensstrategien im e-Business

Vorkenntnisse

Technische Basiswissen

Lernergebnisse

# Begriffes
Verständnis für E-Business und alle untergeordneten Disziplinen entwickeln

# Kenntnis der Chancen und Risiken von Geschäftsmodellen im e-Business

# Kenntnis von wichtigen Theorien im Zusammenhang mit E-Business

Leistungsbeurteilung

Prüfung, ev. Unternehmensprojekt

Literatur

Kollmann, Tobias: E-Business Grundlagen elektronischer Geschäftsprozesse in der Net Economy
Chaffey, Dave: E-Business and Electronic Commerce Manangement, Prentice Hall
Keuper, Frank: Electronic Business and Mobile Business - Ansätze, Konzepte und Geschäftsmodelle, Gabler Verlag
Laudon, Kenneth / Laudon, Jane / Schoder, Detlef: Wirtschaftsinformatik - Eine Einführung, Pearson Verlag

AK Informationsmanagement und -sicherheit 3 Deutsch

eBusiness:
Im Zentrum der LV steht die praxisnahe Betrachtung ausgewählter Konzepte und Softwarelösungen. Zunächst erfolgt die Definition des Begriffs eBusiness und dabei wird ein grundsätzlicher Überblick über die im Einsatz befindlichen Arten von Softwarelösungen im eBusiness-Umfeld gegeben. Den Hauptteil der LV bilden Gastvorträge, passend zum jeweiligen Themenblock. Anhand von ausgewählten Situationen aus dem Berufsleben der Gäste werden die Studierenden üben, wie sie selbst agieren oder reagieren würden. Im Rahmen von Fachdiskussionen mit den Gastvortragenden können sie dann ihre Ergebnisse mit der Praxiserfahrung der Gäste vergleichen.

Lehrinhalte

eBusiness:
Folgende Themenschwerpunkte sind geplant, die Gäste und Schwerpunkte werden pro Studienjahr jeweils auf Basis aktueller Hintergründe ausgewählt:
- Themenschwerpunkt Online-Handel und Preisvergleichsplattformen
- Themenschwerpunkt Intranet, Kommunikation, Kollaboration und Dokumentenlenkung im Unternehmen bzw. Konzernverbund
- Themenschwerpunkt eBusiness im Government-Kontext (Österreich / EU)
- Themenschwerpunkt Digitale Güter, Paid Content im Internet
- Alternativ andere Themen je nach Aktualität

Vorkenntnisse

eBusiness: keine

Lernergebnisse

eBusiness: Verständnis für E-Business und alle untergeordneten Disziplinen entwickeln. Kenntnis der Chancen und Risiken von Geschäftsmodellen im e-Business.

Leistungsbeurteilung

eBusiness: Prüfung

Literatur

eBusiness:


  • Kollmann, Tobias: E-Business Grundlagen elektronischer Geschäftsprozesse in der Net Economy
  • Chaffey, Dave: E-Business and Electronic Commerce Manangement, Prentice Hall
  • Keuper, Frank: Electronic Business and Mobile Business - Ansätze, Konzepte und Geschäftsmodelle, Gabler Verlag
  • Laudon, Kenneth / Laudon, Jane / Schoder, Detlef: Wirtschaftsinformatik - Eine Einführung, Pearson Verlag

Aktuelle Themen Informationsmanagement u. -sicherheit Deutsch

Die Lehrveranstaltung bietet einen kurzen theoretischen Überblick über Privay-Enhancing-Technolgien (PET) und ermöglicht Studierenden verschiedene System praktisch auszuprobieren und zu evaluieren.

Lehrinhalte

- Homomorphe Kryptographie,
- k-anonymity & l-diversity,
- Differential Privacy
- Identity Management & Pseudonyme
- Access Management
- System Architekturen von Identity-Management-Systemem
- Tor – The Onion Router
- Online Anonymität & Privatsphäre, Fingerprinting, Metadata, Zensur
- Certificate Trust Model
- Angewandte Beispiele: Kerberos, OAuth, Mozilla Persona, Facebook Connect etc.
- Crypto tools (OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)

Vorkenntnisse

- Grundlagen der Mathematik (Maturaniveau)
- Grundkenntnisse Programmierung
- Grundkenntnisse Systemverwaltung / Linux

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- theoretische Konzepte wie homomorphe Kryptogaphie, k-anonymity und l-diversity zu erklären.
- Tor korrekt zu verwenden und die Konzepte zu erklären, wie es korrekt konfiguriert wird
- verschiedene Systeme, die zum Schutz der Privatsphäre dienen, evaluieren (z.B. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger

Leistungsbeurteilung

- Präsentationen in Gruppen
- Ausarbeitung eines praktischen Beispiele
- Schriftliche Abschlussprüfung

Literatur

Wird im Unterricht mitgeteilt.

Angewandte Unternehmensführung Deutsch

Angewandte Unternehmensführung

Lehrinhalte

- Bedeutung der Vision / Mission auf die Unternehmensstrategie.
- Ausarbeitung einer Unternehmensstrategie.
- Darstellung von Geschäftsmodellen und Business Pläne.
- Wichtigkeit der Corporate Governance im Unternehmen.
- Die Positionierung der Informationssicherheit.
- Wertbeitrag der IT für das Unternehmen.
- Organisationssysteme und die Unterschiede zu Aufbau- und Ablauforganisationen.
- Der Einsatz von Kennzahlensysteme und Balanced Scorecard.
- Instrumente des Change Managements.
- Krisenmanagement – Fälle im Unternehmen.

Vorkenntnisse

Grundkenntnisse betriebswirtschaftlicher Abläufe in Unternehmen
Kenntnisse im Informationsmanagement

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- Visionen als Grundlage und Vorstufe einer Unternehmensstrategie unter Berücksichtigung der Erfolgskriterien zu formulieren.
- die Arten der Unternehmensstrategien und deren Ausrichtung im Markt zu unterscheiden sowie kritische Erfolgsfaktoren der Strategien zu erläutern.
- die wesentlichen Elemente eines Geschäftsmodells zu benennen und den Aufbau eines Businessplans zu definieren.
- die Elemente einer IT Strategie und den Zusammenhang zur Gesamt-Unternehmensstrategie zu erläutern.
- die Wichtigkeit einer Corporate Governance im Unternehmen zu begründen.
- die Bedeutung und die Auswirkungen von Informationssicherheit im Unternehmen zu erläutern sowie Präventivmaßnahmen zu beschreiben.
- Beispiele zum IT Wertbeitrag für das Unternehmen zu benennen
- anwendbare Instrumente zum Change Management zu beschreiben.
- verschiedene Organisationssysteme zu nennen und den Unterschied einer Aufbau- und Ablauforganisation zu beschreiben.
- die Vorteile der Nutzung von Kennzahlen zur Steuerung eines Unternehmens oder deren Funktionsbereiche zu formulieren.
- Maßnahmen vom Krisenmanagement zum Lösungsmanagement zu erläutern.

Leistungsbeurteilung

schriftliche Abschlußprüfung in Multiple Choice Durchführung

Literatur

- Dillerup/Stoi (2013): Unternehmensführung. Vahlen
- Krcmar, Helmut (2009): Informationsmanagement, Springer Verlag
- Wittmann / Reiter / Magerl (2007): Unternehmensstrategie. Redline

Auslandssemester
Business Continuity & Desaster Recovery Deutsch

Ziel des Moduls ist es, relevante Aspekte von Business Continuity & Disaster Recovery derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Business Continuity & Disaster Recovery als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Lehrinhalte

Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
- sterreichisches Informationssicherheitshandbuch,
- Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
- ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
- Control Objectives for Information and related Technology (COBIT),
- Payment Card Industry Data Security Standard (PCI-DSS)
Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
- ISO/IEC 2000 – „Information Technology – Service Management“,
- ISO 31000 – „Enterprise Risk Management“,
- ONR 49000-Normenserie "Risikomanagement für Organisationen und Systeme
In der Übung liegt der Schwerpunkt im Hands-On Training für:
- die richtige Auswahl der Vorgehensweise für die Erstellung eines Business Continuity Plans & Disaster Recovery Plans, unter Berücksichtigung des möglichen Rahmenwerkes,
- das Erstellen eines Übungskonzeptes für einen Business Continuity Plan & Disaster Recovery Plan
- das Durchführen einer Übung für einen Business Continuity Plan & Disaster Recovery Plan
anhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische Grundkenntnisse des Risikomanagements sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 2 ISM). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- den wesentlichen Nutzung von Business Continuity Planung & Disaster Recovery Planung und die grundlegenden Mechanismen zu beschreiben,
- Methoden zur Bewertung von Business Continuity Planung & Disaster Recovery Planung zu beschreiben und den Einsatz zu erklären,
- die projektmäßige und prozessmäßige Vorgangsweise bei Business Continuity Planung & Disaster Recovery Planung zu beschreiben und die Umsetzung zu erklären,
- die Prinzipien von Business Continuity Planung & Disaster Recovery Planung zielgruppenorientiert und spezifischen zu beschreiben
- die organisatorische Eingliederung, die Verantwortlich­keiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Leistungsbeurteilung

Beurteilung des Projektes

Literatur

- Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
- Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
- Müller Klaus-Rainer: Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risiko-management mit System, 2. Auflage, Springer Vieweg, 2010, ISBN 978-3-8348-9772-5
- Müller Klaus-Rainer: IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. Auflage, Springer Vieweg, 2014, ISBN 978-3-658-04334-6

Governance & Audit Deutsch

Einführung in die Themengebiete Governance & Audit aus der Perspektive von Sicherheitsspezialisten

Lehrinhalte

Internal & External Audits, International Standards & Frameworks (zB ISO 9001, 20000, 27001, ISAE 3402,...), Standardisierung & Normungswesen, IT & Enterprise Risk Management & Governance

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und
Handeln

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- IT-Compliance & Governance (Risk Management) in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
- Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren & evaluieren

Leistungsbeurteilung

Seminararbeit, schriftliche Abschlussprüfung

Literatur

- ISO 9001:2015
- ISO 20000:2011
- ISO 27001:2013
- ISO 31000:2009
- ONR 4900x:2014

Informationsrecht Deutsch

Vermittlung ausgewählter Rechtsgebieten, die im IT-Bereich von Relevanz sind.

Lehrinhalte


  • ECG
  • FernabsatzG
  • MedienG
  • IP-Rechte
  • Markenrecht
  • Domainrecht
  • TK-Recht

Vorkenntnisse

Grundkenntnisse des Rechtsgebiete

Lernergebnisse

Verständnis für kritische Rechtsprobleme im Umgang mit Neuen Medien.

Leistungsbeurteilung

Prüfung

Literatur

Folien und Skripten

Soziale Aspekte Deutsch

Die Lehrveranstaltung Soziale Aspekte der Comutersicherheit / Mitarbeiterführung soll den Studierenden einen Überblick über den aktuellen Stand des Themengebiets Mitarbeiterführung sowohl hinsichtlich der Theorie als auch der Praxis geben. Ein wichtiger Teil der LV ist die eigene Reflexion der Studierenden zu ausgewählten Themenbereichen.

Lehrinhalte


  • Überblick über die verschiedenen Führungsstile
  • Führungsaufgaben vs. Fachaufgaben
  • Die Konsequenzen des „Nicht-Führens“
  • Die Toolbox der Führungsinstrumente
  • Gespräche mit MitarbeiterInnen
  • Personalbeurteilung/Beurteilungsfehler
  • Die Rolle der Führungskraft bei Veränderungsprozessen
  • Motivation von MitarbeiterInnen
  • Förderung und Entwicklung von MitarbeiterInnen
  • Richtiges Delegieren

Vorkenntnisse


  • Kommunikation
  • Arbeiten im Team

Lernergebnisse


  • Die AbsolventInnen sind sich ihres eigenen Führungsverhaltens bewusst und leiten daraus Entwicklungspotential ab
  • Sie können Fach- und Führungsaufgaben entsprechend der Berichtsebene richtig zuordnen
  • Sie kennen relevante Führungswerkzeuge und sind in der Lage diese einzusetzen

Leistungsbeurteilung

Ausarbeitung einer Fallstudie oder persönliche Reflexion eines Buches.

Literatur


  • Kasper, H./Mayrhofer, W. (2009): Personalmanagement, Führung, Organisation, Wien: Linde
  • Malik, F.(2001): Führen, Leisten, Leben. Wirksames Management für eine neue Zeit, München: Heyne
  • Wunderer, R. (2003): Führung und Zusammenarbeit, München: Luchterhand, 5. Auflage
  • Franken, S. (2010): Verhaltensorientierte Führung – Handeln, Lernen und Ethik in Unternehmen, 3. Auflage, Wiesbaden: Gabler

Spezialisierung Deutsch

Wissenschaftliche Bearbeitung spezieller Fachbereiche betreffend die individuellen Masterthesen in Kleingruppen. Formulierung wissenschaftlicher Fragestellungen sowie Literaturrecherche und Diskussion aktueller Forschungsergebnisse als mögliche Grundlage der eigenen Masterthesen.

Lehrinhalte

Literaturrecherche und state of the art (Literaturliste), Diskussion wissenschaftlicher Paper und Erarbeitung von Themensynergien, Erarbeitung wissenschaftlicher Fragestellungen und Methodiken, Erstellung Proposal Master Thesis, Quellen- und Wissenslandkarte

Vorkenntnisse

Fachliche Expertise der vorangehenden Semester, Wissenschaftliches Arbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- wissenschaftliche und praktische Grundlagen, Methoden, Technologien und Anwendungsgebiete im Fachgebiet der jeweiligen Masterthese schriftlich als Grundlage der jeweiligen Masterthese aufzubereiten.
- unter Verwendung der Ergebnisse der LV Ihre Masterthese entsprechend den Vorgaben auf wissenschaftlich hohem Niveau umzusetzen

Leistungsbeurteilung

LV immanent

Literatur

abhängig von gewählten Themengebiet

Wahlpflichtfach: Aufwandschätzung & Vor-projektphase bei SW und IKT-Projekten i.d. Praxis Deutsch

Im Rahmen dieser Lehrveranstaltung werden 12 Aufwandschätzverfahrung vorgestellt. Es geht um die Ermittlung von Umfang, Durchlaufzeit, Kosten und anderen Parametern bei IKT und Softwareprojekten. Besonderer Fokus liegt dabei auf der Vorprojektphase.

Lehrinhalte

12 Schätzverfahren, wie:
- Vergleichsverfahren
- Proxy Verfahren
- Zählen & Messen & Rechnen
- Function Point Analyse
- Broadband Delphi, etc.

Projektmanagement in der Vorprojektphase:
- Rapid Development
- Typische Meilensteine
- ORDER Prinzip nach Khalsa

Vorkenntnisse

Projektmanagement

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- den Aufwand von agilen IKT Projekten auf Basis unterschiedlicher Methoden im Projektvorfeld einzuschätzen
- Gefahren in der Vorprojektphase zu analysieren und vorbeugen zu können
- Methoden einzusetzen um Aussagen über Umfang, Dauer und Kosten eines Projektes kommunizieren zu können

Leistungsbeurteilung

Präsentation von erarbeiteten Schätzverfahren in Teams während der Lehrveranstaltung.

Literatur

- Steve McConnell: Software Aufwandschätzung, Rapid Development, Software Project Survival Guide
- Tom DeMarco: Spielräume, Bärentango
- Fabry/Bundschuh: Aufwandschätzung bei Softwareprojekten

Wahlpflichtfach: Reverse Engineering and Malware Analysis Deutsch

Internetkriminalität ist ein großes Geschäftsfeld geworden und dementsprechend ist die Menge an bösartiger Software stetig am Wachsen. Auch wenn automatisierte Prozesse bei der Erkennung helfen, muss immer noch manuelle Arbeit geleistet werden. Deshalb ist es Ziel dieser Lehrveranstaltung, die Studierenden mit dem nötigen Grundwissen auszustatten, um Windows-basierte Malware selbständig analysieren zu können.

Lehrinhalte

- Überblick über statische und dynamische Analysetools
- Crashkurs zu x86-Assembly
- Einführung in Windows Internals
- Auszug aus Methoden zur Erkennung der gerade stattfindenden Analyse

Vorkenntnisse

- Grundkenntnisse über Betriebssysteme (insbesondere Windows)
- Grundlegende Konzepte der Programmierung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- mit Hilfe von Analysetools die Aktionen von ausführbaren Windows-Dateien zu beschreiben,
- ausführbare Windows-Dateien zu disassemblieren und zu debuggen
- Zusammenhänge zwischen x86-Disassembly und dem Aufruf von Windows-API-Funktionen zu erklären,
- Anti-Analyse-Methoden zu analysieren und zu umgehen.

Leistungsbeurteilung

Übungsaufgaben nach jedem Vorlesungsblock

Literatur

- Bachaalany, E. / Dang, B. / Gazet, A. (2014): Practical Reverse Engineering, Wiley

Wahlpflichtfach: White Hat - Offensive Security 3
Wissenschaftliches Arbeiten Deutsch

Wissenschaftliches Arbeiten

Lehrinhalte

- Wissenschaftliche Arbeitstechnik und Literaturstudium
- Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit.
- Schreibtechniken und Schreibblockaden.
- Peer Review
- Effective kurze Referate

Vorkenntnisse

Bachelorarbeit

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- selbständig eine wissenschaftliche Arbeit auf Master-Ebene zu verfassen, dabei die Regeln seriöser wissenschaftlicher Publikationspraxis einzuhalten, und diesen Prozess zu reflektieren.
- eine fremde wissenschaftliche Arbeit einem Review zu unterziehen.
- eine wissenschaftliche Arbeit zu präsentieren.

Leistungsbeurteilung

Peer review einer anderen Master-Arbeit

Literatur

- Justin Zobel (2009): Writing for Computer Science, Springer.
- Brigitte Pyerin (2014): Kreatives wissenschaftliches Schreiben, Beltz Juventa.
- Artikel und relevante Web-Seiten

4. Semester

Bezeichnung Sprache
Master Thesis Deutsch

Selbständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau und Ausarbeitung der Master Thesis.

Lehrinhalte

Verfassen der Master These

Vorkenntnisse

- Masterseminar
- Alle relevanten Themen des Studienganges

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- zu einem fachspezifisches Thema eine wissenschaftliche Fragestellung zu formulieren
- wissenschaftliche Methoden auf die wissenschaftliche Fragestellung anzuwenden
- eine wissenschaftliche Arbeit (Masterthesis) zu verfassen

Leistungsbeurteilung

Abschlussarbeit

Literatur

Abhängig vom Thema der Arbeit

Master Thesis Seminar Deutsch

Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Lehrinhalte

Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Vorkenntnisse

Wissenschaftliches Arbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
- die eigene Masterthese zu reflektieren und verbessern

Leistungsbeurteilung

LV-Immanente Leistungsbeurteilung

Literatur

Abhängig vom Thema

Scientific Writing English

Der Schwerpunkt des Kurses ist ein Überblick über die akademische Sprache und die formalen Kriterien für das Schreiben und die Vermittlung eines Konferenzpapieres und das Schreiben einer Zusammenfassung

Lehrinhalte

- Die Rolle, die Inhalte und der Stil eines wissenschaftlichen Konferenzpapieres
Die Rolle, die Inhalte, der Stil und die Formen einer wissenschaftlichen Zusammenfassung
- Sprachliche Kriterien eines wissenschaftlichen Konferenzpapieres und einer Zusammenfassung
- Schreiben eines Konferenzpapieres und einer Zusammenfassung
-Präsentieren eines Konferenzpapiers

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage:
- strukturieren eines wissenschaftlichen Konferenzpapieres nach den vorgegebenen formalen Kriterien
- schreiben eines Konferenzpapieres nach den vorgegebenen sprachlichen Kriterien
- schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen formalen Kriterien
- schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen sprachlichen Kriterien
- präsentieren eines Konferenzpapieres

Leistungsbeurteilung

aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben

Literatur

- Göschka, M. et al (2014) Guidelines for Scientific Writing, Skriptum
- Aktuelle Handouts