Master, Berufsbegleitend
- Campus Hagenberg
- E-Mail ism@fh-hagenberg.at
- Telefon +43 5 0804 22500
- Infoblatt downloaden Anfrage stellen
Studienplan
Module
Grundlagen
| 1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Languages |
3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LanguagesDie Studierenden zeichnen sich durch eine hohe verbale Ausdrucksfähigkeit unter spezieller Berücksichtigung des Fachbereichs aus, um betriebswirtschaftliche und fachspezifische Diskurse auf Englisch (Deutsch) führen zu können. Sie können im akademischen und beruflichen Umfeld kontextgerecht und kultursensibel agieren, Fachliteratur nutzen und Arbeitsergebnisse schriftlich und mündlich präsentieren. Sie überzeugen durch professionelle Kommunikation und Teamfähigkeit in einem interkulturellen Kontext und können ethnorelative Perspektiven einnehmen und reflektieren. Für Studierende mit Deutsch als Muttersprache werden die Lehrveranstaltungen Language 1 und Language 2 in Englisch, für Studierende mit Englisch als Muttersprache in Deutsch angeboten. Für Studierende mit weder Deutsch, noch Englisch als Muttersprache besteht die Wahlfreiheit zwischen Deutsch oder Englisch zur Erhöhung der Sprachkompetenz in einer der beiden Sprachen. Cross Cultural Business Communication
Theorien und Kernbegriffe interkultureller Kommunikationsprozesse, interkulturelle Verhandlungsführung mit begleitender Reflexion, |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Technology for Information Security |
6 | 6 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Technology for Information SecurityDie Absolventin/der Absolvent besitzt umfassende Kenntnisse über Bedrohungen, Ziele und technische Maßnahmen im Bereich der Informationssicherheit. Sie/Er ist in der Lage, Technologien und Produkte hinsichtlich ihrer Eignung für bestimmte Einsatzzwecke zu bewerten. Im Rahmen von Risikoanalysen und in der Entwicklung von Sicherheitskonzepten kann sie/er Bedrohungen verstehen und passende Sicherheitslösungen auswählen. Technology for Information Security
Einführung und Begriffe, Schutzziele und deren Definition, Bedrohungen und Bedrohungsmodelle, Grundlagen von Computernetzwerken und deren Sicherheit, Internet-/Cyber-Sicherheit, Grundlagen von Betriebssystemen und Systemsicherheit, Grundlagen der angewandte Kryptographie Advanced Technology for Information Security
Weiterführende Konzepte auf Basis der Grundlagen aus der LVA Technology for Information Security wie Technologien zur Authentifizierung und Zugangs-/Zugriffskontrolle, Privacy Enhancing Techniques, Secure Systems Engineering, Sicherheit in verteilten Systemen, Mobile Security, Cloud Computing und Cloud Security, zukünftige Herausforderungen |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fachwissen
| 1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Artificial Intelligence Principals |
5 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Artificial Intelligence Principals
Die Studierenden sind mit den Chancen und Risiken von KI, in Abgrenzung zu klassischem Software Engineering, vertraut, und können potentielle Anwendungsgebiete für KI identifizieren. Al Principles
Intelligente Agenten: Abgrenzung künstliche Intelligenz (KI) und Machine Learning, starke / schwache KI, Arten des Lernens, Arten von Vorhersagen, die Rolle der Daten, Evaluierung, generative KI, Deep Learning Risk & Decision Management for Resilient Systems
Einführung in resiliente Systeme. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Management Systems for Information Security |
7 | 7 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Management Systems for Information SecurityInformationssicherheit darf sich nicht auf einzelne Teilaspekte, wie Verschlüsselung oder Zugriffskontrolle beschränken, sondern muss integraler Bestandteil eines modernen IT-Konzeptes sein. Methodisches Sicherheitsmanagement ist zur Gewährleistung umfassender und angemessener Informationssicherheit unerlässlich. In diesem Modul lernen die Studierenden die beiden zentralen Managementsysteme zur Etablierung von Informationssicherheit in einer Organisation - Information Security Management System (ISMS) und Business Continuity Management (BCM) Systeme - kennen und lernen, wie derartige Systeme aufgebaut, betrieben, überwacht und kontinuierlich verbessert werden. Ein zentraler Punkt im Informationssicherheitsmanagement ist dabei die ISO 27001, die sich als weltweites Referenzmodell etabliert hat. Weiters sollen Absolventinnen/Absolventen auch dazu in der Lage sein, Zertifizierungen im ISMS und BCMS in ihrer Organisation vorzubereiten und zu begleiten. Die Schnittstellen zu verwandten Managementsystemen (Qualitätsmanagement, Service Management, ...) müssen die Absolventen/den Absolventen bekannt sein und übergreifende Aktivitäten von ihnen wahrgenommen werden können. Weiters sollen die Absolventinnen/Absolventen des Moduls einen Überblick über den State-of-the-Art eines modernen Informationsrisikomanagements erhalten, fähig sein, eigenständig Risikoanalysen durchzuführen oder RA-Projekte zu leiten sowie künftige Entwicklungen verfolgen und mitgestalten können, aber auch dazu in der Lage sein, diese im Gesamtunternehmenskontext zu sehen. Dazu werden die Grundlagen von Informationsrisikoanalyse und Informationsrisikomanagement sowie die wichtigsten Methoden, Standards und Tools vorgestellt, diskutiert und beispielhaft angewendet. Information Risk Management
Einführung und Anwendung des Risikomanagementprozess Methoden der Bedrohungsanalyse im Kontext der Informationssicherheit ISMS Principles
Planung, Aufbau, Monitoring und Verbesserung eines Informationssicherheits-Managementsystems (ISMS) ISMS nach ISO/IEC 27001 Festlegung von Verantwortlichkeiten für IT- und Informationssicherheit in einer Organisation (Rollen des CISO, Sicherheitsbeauftragten, Informationssicherheitsbeauftragten, Abgrenzung/Schnittstellen zu Datenschutz Erstellung einer Informationssicherheitspolitik Vertraulichkeitsklassifikation von Informationen, Umgang mit klassifizierten Informationen in Unternehmen und im Behördenbereich die Risikoanalyse im Sicherheitsmanagementprozess Auswahl und Umsetzung von Sicherheitsmaßnahmen Monitoring, Sicherheitskennzahlen IT-Grundschutz des BSI Sicherheitsmanagement nach Österreichischem Informationssicherheitshandbuch Business Continuity Management
Aufgaben des BCM, mögliche Bedrohungen Planung, Umsetzung und Monitoring eines BCM Prozesses Erstellung einer BCM-Policy Organisation und Verantwortlichkeiten im BCM, proaktive und reaktive Komponenten Business Impact Analyse (BIA), Kritikalität, Wiederanlaufparameter - Incident Management and Response die Anforderungen von ISO 22301, Zertifizierung Resilience ISMS Advanced
Sektorspezifische ISMS (in Cloud Computing, Finanzwesen, Telekomunternehmen, Medizinbereich, Energieversorger…), sektorspezifische Standards aus der ISO 27000 Familie (ISO/IEC 27011, 27015, 27017 - 27019) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Leadership Skills |
2 | 8 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Leadership Skills
Die Absolventin/der Absolvent ist mit verschiedenen Verhandlungs- und Konfliktlösungsstrategien vertraut und kann die unterschiedlichen vorgestellten Techniken in realen Situationen anlassbezogen einsetzen. Business Ethics
Betrachtung des Spannungsfeldes ethischer und moralischer Konfliktsituationen im Berufsleben, speziell in der IT, Bearbeitung Leadership Models
Theorie und Übungen zu Themen erfolgreichen Führens, Kommunikation und Wertebalance als wesentliches Element in der Führung, Abgrenzen der unterschiedlichen Rollen einer Führungskraft, Motivation, das Verständnis dessen was Menschen motiviert, neue Erkenntnisse aus der Hirnforschung im Vergleich zu traditionellen Führungsmodellen, besondere Führungsherausforderungen in einem dynamischen Umfeld Negotiation and Conflict Resolution
Vorstellung und Diskussion verschiedener Verhandlungsstrategien, Schwerpunkt "Harvard Verhandlungskonzept" ("Win-Win"), Argumentation, Körpersprache und kommunikative Grundlagen, Vorbereitung, Durchführung und Nachbereitung von Verhandlungen, Konfliktarten, Konfliktmanagement und -lösungstechniken, Praktische Übungen anhand von Case-Studies, Rollenspiele und Gruppenarbeiten Security Awareness
Lerntheorie, Werbepsychologie, unternehmensinterne Kommunikation, der Kulturbegriff in verschiedenen Dimensionen sowie dessen Einfluss auf das menschliche Verhalten, Projekt- und Veränderungsmanagement |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Law, Governance & Risk Management |
4 | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Law, Governance & Risk Management
Eine Absolventin/ein Absolvent ist mit den rechtlichen Grundlagen des IT-Rechts bzw. des Rechts in der Informationsgesellschaft vertraut und kennt die speziellen gesetzlichen Vorgaben zum Online-Recht. Dieser normative Bereich des Online-Rechts wird durch das Verständnis der Relevanz der drei wichtigsten Handlungsebenen bei der Führung eines Unternehmens, nämlich Governance (Unternehmensführung), Risk (Risikomanagement) und Compliance (Einhalten interner und externer Normen) ergänzt und resultiert somit in einem übergreifenden Verständnis rechtlicher Belange in Unternehmen und Organisationen. Information Society Law
E-Commerce- und Webshoprecht (Impressumspflichten) bzw Provider-Haftungen; Intellectual Property - Grundlagen des Marken-, Muster-, Patent- und Urheberrechts, insb mit Blick auf elektronische Medien, insb Digital Rights Management, Kopierverbote, Up- und Downloads, Streaming und Datenbanken, Softwareschutz; Lizenz-Vertragsrecht Corporate Governance, Risk Management und Compliance
Studieren der drei wichtigsten Handlungsebenen eines Unternehmens - Goverance (Unternehmensführung), Risk (Risikomanagment) und Compliance auf Basis der einschlägigen Normen der Corporate Governance, General and sector specific frameworks (ISO 20000, SOX, Basel II/III, …); Certification Programs, Auditing Standards (ISAE 3402, …) Information Security Law
Grundlagen des Datenschutzrechts in Österreich und der EU, insb mit Blick auf die EU-Datenschuitzgrundverordnung; Datenschutz in Unterenhmen - Einsatz von IKT am Arbeitsplatz; IT-Policy und IT-relevante Betriebsvereinbarungen; Grundzüge des Telekommunikationsgesetzes, insb mit Blick auf Datenschutz im elektronischen Rechts- und Geschäftsverkehr; Datenschutz und Cloud-Computing; Signaturrecht auf Basis des SigG und der SigVO |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Critical Infrastructure Protection |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Critical Infrastructure Protection
Der Schutz von Kritischen Infrastrukturen (Critical infrastructure Protection, CIP) und Kritischen Informations-Infrastrukturen (CIIP) ist Voraussetzung für die Funktionsfähigkeit unserer modernen Gesellschaft. Critical Infrastructure Protection Foundation
Die Bedeutung kritischer Infrastrukturen, Security Operations and Cyber Defence
Fallbeispiele zu bekannten Vorfällen (Stuxnet, Shamoon, ...), |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Business and Information Management |
9 | 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Business and Information Management
Die Absolventin/der Absolvent verfügt über einen vollständigen Überblick über das für Führungsaufgaben in einer mittleren Managementposition erforderliche Grundwissen betriebswirtschaftlicher Art und kann dieses situationsbezogen (beispielsweise im Aufbau eines Business-Planes) an wenden. Business Administration
Unternehmensziele, Grundzüge der Finanzbuchhaltung und Bilanzierung, Kosten- und Leistungsrechnung, Kennzahlen wie z.B. Rentabilität, Liquidität, Produktivität, Grundzüge des Wirtschaftsrechts; Businessplan, Analyse und Planungsinstrumente (z.B. SWOT, Portfolio, Szenario- bzw. ABC-Technik), Unternehmensanalyse, Umfeldanalyse, Wettbewerbsanalyse, Marketing, Marketing-Instrumente, Marketing-Mix, Kundenbindung, Produkt- und Preispolitik, Konditionenpolitik, Distributionspolitik, Kommunikationspolitik (Werbung), Verkauf, Investitionsrechnung, Finanzplanung, Finanzierung Information and Data Management
Organisatorische und methodische Grundlagen, Datenorganisation und -management, branchenneutrale und branchenspezifische Anwendungs-systeme, unternehmensübergreifende Datenverarbeitung, CSCW und Wissensmanagement, aktuelle Trends der Informationstechnologie in Unternehmen. IT Governance
Einführung in IT-Governance, Business Impact Management, IT-Performance, Kennzahlensysteme, Implementierung einer Information Security Strategie, Management der Informationssicherheit im Kontext der Unternehmensstrategie, COBIT, Einführung in das IT Servicemanagement, ITIL, ISO/IEC 20000 Business Process Management
Analyse, Konzeption und Design von Geschäftsprozessen in Unternehmen, Risikobetrachtung sicherheitskritischer Geschäftsprozess-Merkmale, Aufbau von Kompetenzen zielgerichteten Business Process Reengineerings unter Beachtung sicherheitsrelevanter Begleitmaßnahmen. Erlernen und Üben einer Geschäftsprozessbeschreibungssprache (BPMN 2.0) anhand typischer Informationssicherheitsmanagement-Prozesse. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wahlpflichtfächer
| 1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Elective Courses |
3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Elective CoursesDie Wahlfächer (Elective Courses) dienen zur individuellen Vertiefung und/oder Erweiterung des Wissens in relevanten Bereichen der Informationssicherheit. Neben den im Studiengang als Wahlfächer angebotenen Lehrveranstaltungen können auch Lehrveranstaltungen aus anderen Studiengängen bzw. von anderen Fachhochschulen/Universitäten (z.B. im Rahmen eines Auslandssemesters) belegt werden. Als Wahlfächer werden auch in der Wirtschaft anerkannte Zertifizierungsprogramme inklusive Prüfungen angeboten, die für die Studierenden eine Höherqualifikationsmöglichkeit für die berufliche Tätigkeit bieten. Die angeführten angebotenen Wahlfächer stellen eine Auswahl an möglichen Kursen dar, die derzeit im Department Sichere Informationssysteme schon angeboten werden oder sich in Planung befinden. Elective Courses
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Projekte und Masterarbeit
| 1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Scientific Methods and Writing |
2 | 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scientific Methods and Writing
Die Absolventin/der Absolvent kann die Vertrauenswürdigkeit von Informationsquellen beurteilen, Argumente der Argumentation beurteilen, wissenschaftliche von nichtwissenschaftlicher Methode unterscheiden, logische von nichtlogischen Schlussfolgerungen unterscheiden. Scientific Methods
Critical Thinking, Sinnerfassen, Evaluieren von Informationsquellen, Beurteilen von Argumenten, logisches Argumentieren, formale Hilfsmittel, wissenschaftliches Schließen, strategisches Schließen. Wissenschaftliches Schreiben
Der/die Absolvent/Absolventin lernt das Literaturstudium um den State-of-the-Art für spezifische Problemstellung überblicken zu können, erlernt |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Masterarbeit |
14 | 26 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Masterarbeit
Der/die Absolvent/Absolventin lernt das Literaturstudium um den State-of-the-Art für spezifische Problemstellung überblicken zu können, erlernt Masterarbeitsprojekt
Eigenständige Einzelprojektarbeit. In diesem Projekt soll die Konkretisierung des MA-Themas unterstützt werden, sodass am Ende des Semesters ein sehr klares Konzept für die MA vorliegt. Dies betrifft einerseits das Finden eines geeigneten Themas durch entsprechende Orientierungsstudien im thematischen Umfeld, andererseits die inhaltliche Einengung und gründliche Recherche bestehender Arbeiten. Dieses Projekt ist im Regelfall ein Einzelprojekt und sollte nach Möglichkeit bereits zusammen mit dem/der künftigen MA-Betreuerin/MA-Betreuer durchgeführt werden. Kolloquium zur Masterarbeit
Im Rahmen des Kolloquiums berichten die Studierenden eines Jahrgangs über ihr Ergebnisse im Rahmen der Masterarbeit. Diese werden in diesem Kolloquium präsentiert und diskutiert. Masterarbeit
s. Abschnitt F.4.f (Masterarbeit) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kontakt
E-MailE ism@fh-hagenberg.at
TelefonT +43 5 0804 22500
Quick Links
Ich helfe dir bei der Studienwahl.