Master, Berufsbegleitend
- Campus Hagenberg
- E-Mail ism@fh-hagenberg.at
- Telefon +43 5 0804 22500
- Infoblatt downloaden Anfrage stellen
Studienplan
Module
Grundlagen
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Languages |
2 | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LanguagesDie Studierenden zeichnen sich durch eine hohe verbale Ausdrucksfähigkeit unter spezieller Berücksichtigung des Fachbereichs aus, um betriebswirtschaftliche und fachspezifische Diskurse auf Englisch (Deutsch) führen zu können. Sie können im akademischen und beruflichen Umfeld kontextgerecht und kultursensibel agieren, Fachliteratur nutzen und Arbeitsergebnisse schriftlich und mündlich präsentieren. Sie überzeugen durch professionelle Kommunikation und Teamfähigkeit in einem interkulturellen Kontext und können ethnorelative Perspektiven einnehmen und reflektieren. Für Studierende mit Deutsch als Muttersprache werden die Lehrveranstaltungen Language 1 und Language 2 in Englisch, für Studierende mit Englisch als Muttersprache in Deutsch angeboten. Für Studierende mit weder Deutsch, noch Englisch als Muttersprache besteht die Wahlfreiheit zwischen Deutsch oder Englisch zur Erhöhung der Sprachkompetenz in einer der beiden Sprachen. Cross Cultural Business Communication
Language 1
Cross Cultural Business Communication
Theorien und Kernbegriffe interkultureller Kommunikationsprozesse, interkulturelle Verhandlungsführung mit begleitender Reflexion, Beispiele und Erfahrungen aus praktischen Anwendungsbereichen, Übungen zur Weiterentwicklung von generischen Schlüsselkompetenzen. Anhand einiger Fallstudien werden interkulturelle Verhandlungs-und Dialogfähigkeiten geübt und analysiert. Language 2
Gezielte Vorbereitung auf BEC Higher Zertifizierung auf C1-Niveau des Europäischen Referenzrahmens für Sprachen mit den Schwerpunkten reading, listening, writing speaking. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Technology for Information Security |
6 | 6 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Technology for Information SecurityDie Absolventin/der Absolvent besitzt umfassende Kenntnisse über Bedrohungen, Ziele und technische Maßnahmen im Bereich der Informationssicherheit. Sie/Er ist in der Lage, Technologien und Produkte hinsichtlich ihrer Eignung für bestimmte Einsatzzwecke zu bewerten. Im Rahmen von Risikoanalysen und in der Entwicklung von Sicherheitskonzepten kann sie/er Bedrohungen verstehen und passende Sicherheitslösungen auswählen. Technology for Information Security
Einführung und Begriffe, Schutzziele und deren Definition, Bedrohungen und Bedrohungsmodelle, Grundlagen von Computernetzwerken und deren Sicherheit, Internet-/Cyber-Sicherheit, Grundlagen von Betriebssystemen und Systemsicherheit, Grundlagen der angewandte Kryptographie Advanced Technology for Information Security
Weiterführende Konzepte auf Basis der Grundlagen aus der LVA Technology for Information Security wie Technologien zur Authentifizierung und Zugangs-/Zugriffskontrolle, Privacy Enhancing Techniques, Secure Systems Engineering, Sicherheit in verteilten Systemen, Mobile Security, Cloud Computing und Cloud Security, zukünftige Herausforderungen |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Project Management and Scientific Methods |
5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Project Management and Scientific MethodsDie Absolventin/der Absolvent kann die Komplexität der Aufgabenstellungen von IT-Projekten einschätzen und hat sich das das nötige Fachwissen und die methodischen Konzepte angeeignet, um solche Projekte zu planen, zu begleiten und zu überwachen. Die Absolventin/der Absolvent kann die Vertrauenswürdigkeit von Informationsquellen beurteilen, Argumente der Argumentation beurteilen, wissenschaftliche von nichtwissenschaftlicher Methode unterscheiden, logische von nichtlogischen Schlussfolgerungen unterscheiden. Die Absolventin/der Absolvent kennt Problemlösungsstrategien und -methoden und kann diese vorgelegten Problemen zuordnen. Project Management
Grundlagen der Projektplanung und -organisation, Rollen innerhalb des Projektteams, Kommunikations- und Entscheidungsstrukturen, Informationsfluss, zeitliche Abläufe, Projektcontrolling und –dokumentation mit dem Schwerpunkt der Abwicklung sicherheitskritischer Projekte. Praktische Übungen anhand von Case Studies und Verwendung technischer Werkzeuge zum Projektmanagement. Scientific Methods
Critical Thinking, Sinnerfassen, Evaluieren von Informationsquellen, Beurteilen von Argumenten, logisches Argumentieren, formale Hilfsmittel, wissenschaftliches Schließen, strategisches Schließen. Problemlösungsstrategien und -methoden |
Fachwissen
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Management Systems for Information Security |
7 | 7 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Management Systems for Information SecurityInformationssicherheit darf sich nicht auf einzelne Teilaspekte, wie Verschlüsselung oder Zugriffskontrolle beschränken, sondern muss integraler Bestandteil eines modernen IT-Konzeptes sein. Methodisches Sicherheitsmanagement ist zur Gewährleistung umfassender und angemessener Informationssicherheit unerlässlich. In diesem Modul lernen die Studierenden die beiden zentralen Managementsysteme zur Etablierung von Informationssicherheit in einer Organisation - Information Security Management System (ISMS) und Business Continuity Management (BCM) Systeme - kennen und lernen, wie derartige Systeme aufgebaut, betrieben, überwacht und kontinuierlich verbessert werden. Ein zentraler Punkt im Informationssicherheitsmanagement ist dabei die ISO 27001, die sich als weltweites Referenzmodell etabliert hat. Weiters sollen Absolventinnen/Absolventen auch dazu in der Lage sein, Zertifizierungen im ISMS und BCMS in ihrer Organisation vorzubereiten und zu begleiten. Die Schnittstellen zu verwandten Managementsystemen (Qualitätsmanagement, Service Management, ...) müssen die Absolventen/den Absolventen bekannt sein und übergreifende Aktivitäten von ihnen wahrgenommen werden können. Weiters sollen die Absolventinnen/Absolventen des Moduls einen Überblick über den State-of-the-Art eines modernen Informationsrisikomanagements erhalten, fähig sein, eigenständig Risikoanalysen durchzuführen oder RA-Projekte zu leiten sowie künftige Entwicklungen verfolgen und mitgestalten können, aber auch dazu in der Lage sein, diese im Gesamtunternehmenskontext zu sehen. Dazu werden die Grundlagen von Informationsrisikoanalyse und Informationsrisikomanagement sowie die wichtigsten Methoden, Standards und Tools vorgestellt, diskutiert und beispielhaft angewendet. Information Risk Management
Einführung und Anwendung des Risikomanagementprozess Methoden der Bedrohungsanalyse im Kontext der Informationssicherheit Verfahren und Tools zur Bedrohungsanalyse (STRIDE, ...) Risiken verstehen, bewerten zu kontrollieren lernen Risikoanalysemethoden und -tools (z.B. CRAMM, OCTAVE, EBIOS, CRISAM, Risikomatrizen, FTA, ETA) Risikobewertung: Qualitative und quantitative Ansätze Risikobehandlungsstrategien und -maßnahmen Risikoakzeptanz Überwachung von Risiken mithilfe von Metriken und weiteren Messverfahren Risikokommunikation, Information von Stakeholdern Verantwortlichkeiten im IRM, Aufgaben des CISO und des Chief Risk Managers (CRO) ISMS Principles
Planung, Aufbau, Monitoring und Verbesserung eines Informationssicherheits-Managementsystems (ISMS) ISMS nach ISO/IEC 27001 Festlegung von Verantwortlichkeiten für IT- und Informationssicherheit in einer Organisation (Rollen des CISO, Sicherheitsbeauftragten, Informationssicherheitsbeauftragten, Abgrenzung/Schnittstellen zu Datenschutz Erstellung einer Informationssicherheitspolitik Vertraulichkeitsklassifikation von Informationen, Umgang mit klassifizierten Informationen in Unternehmen und im Behördenbereich die Risikoanalyse im Sicherheitsmanagementprozess Auswahl und Umsetzung von Sicherheitsmaßnahmen Monitoring, Sicherheitskennzahlen IT-Grundschutz des BSI Sicherheitsmanagement nach Österreichischem Informationssicherheitshandbuch Business Continuity Management
Aufgaben des BCM, mögliche Bedrohungen Planung, Umsetzung und Monitoring eines BCM Prozesses Erstellung einer BCM-Policy Organisation und Verantwortlichkeiten im BCM, proaktive und reaktive Komponenten Business Impact Analyse (BIA), Kritikalität, Wiederanlaufparameter - Incident Management and Response die Anforderungen von ISO 22301, Zertifizierung Resilience ISMS Advanced
Sektorspezifische ISMS (in Cloud Computing, Finanzwesen, Telekomunternehmen, Medizinbereich, Energieversorger…), sektorspezifische Standards aus der ISO 27000 Familie (ISO/IEC 27011, 27015, 27017 - 27019) sektorübergreifendes Sicherheitsmanagement, Zertifizierung nach ISO/IEC 27001: Vorbereitung im Unternehmen, Verantwortlichkeiten, erforderliche Dokumente, das Statement of Applicability, Findings, Zertifikat, Überwachungsaudits, Rezertifizierung Zertifizierung nach ISO/IEC 27001 - Aufgaben und Verantwortlichkeiten der Zertifizierungsstelle, Aufgaben des Auditors Personenqualifikation und -zertifizierung im Sicherheitsmanagement Schnittstellen zu und wesentliche Inhalte von Quality Management (ISO 9001),Service Management (ITIL, ISO 20000) und weiteren ISO Next Management Standards Privacy Framework (ISO 29100) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Leadership Skills |
2 | 8 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Leadership SkillsDie Absolventin/der Absolvent ist mit verschiedenen Verhandlungs- und Konfliktlösungsstrategien vertraut und kann die unterschiedlichen vorgestellten Techniken in realen Situationen anlassbezogen einsetzen. Die Absolventin/der Absolvent kennt die Modelle, Theorien und Konzepte unterschiedlicher Führungssysteme und ist in der Lage, die Erfolgswahrscheinlichkeit ihres Einsatzes in Führungssituationen dementsprechend einzuschätzen. Die Absolventin/der Absolvent kann verschiedene Grundlagen von Ethik identifizieren, kennt die grundlegenden Herausforderungen und Problemstellungen im Bereich der Unternehmensethik (vertieft mit dem Schwerpunkt der ethisch relevanten Themen rund um Informationssicherheit). Sie/er erkennt, welche Konflikte im Unternehmen ethische Konflikte sind, kann deren Stakeholder identifizieren und mögliche Lösungswegen miteinander vergleichen. Business Ethics
Betrachtung des Spannungsfeldes ethischer und moralischer Konfliktsituationen im Berufsleben, speziell in der IT, Bearbeitung ethischer Problemstellungen im Berufs- und Wirtschaftsleben Be- und Erarbeitung der eigenen Wertevorstellungen und ethisch-moralischer Grundhaltungen Leadership Models
Theorie und Übungen zu Themen erfolgreichen Führens, Kommunikation und Wertebalance als wesentliches Element in der Führung, Abgrenzen der unterschiedlichen Rollen einer Führungskraft, Motivation, das Verständnis dessen was Menschen motiviert, neue Erkenntnisse aus der Hirnforschung im Vergleich zu traditionellen Führungsmodellen, besondere Führungsherausforderungen in einem dynamischen Umfeld Negotiation and Conflict Resolution
Vorstellung und Diskussion verschiedener Verhandlungsstrategien, Schwerpunkt "Harvard Verhandlungskonzept" ("Win-Win"), Argumentation, Körpersprache und kommunikative Grundlagen, Vorbereitung, Durchführung und Nachbereitung von Verhandlungen, Konfliktarten, Konfliktmanagement und -lösungstechniken, Praktische Übungen anhand von Case-Studies, Rollenspiele und Gruppenarbeiten Security Awareness
Lerntheorie, Werbepsychologie, unternehmensinterne Kommunikation, der Kulturbegriff in verschiedenen Dimensionen sowie dessen Einfluss auf das menschliche Verhalten, Projekt- und Veränderungsmanagement |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Law, Governance & Risk Management |
4 | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Law, Governance & Risk ManagementEine Absolventin/ein Absolvent ist mit den rechtlichen Grundlagen des IT-Rechts bzw. des Rechts in der Informationsgesellschaft vertraut und kennt die speziellen gesetzlichen Vorgaben zum Online-Recht. Dieser normative Bereich des Online-Rechts wird durch das Verständnis der Relevanz der drei wichtigsten Handlungsebenen bei der Führung eines Unternehmens, nämlich Governance (Unternehmensführung), Risk (Risikomanagement) und Compliance (Einhalten interner und externer Normen) ergänzt und resultiert somit in einem übergreifenden Verständnis rechtlicher Belange in Unternehmen und Organisationen. Recht in der Informationsgesellschaft
E-Commerce- und Webshoprecht (Impressumspflichten) bzw Provider-Haftungen; Intellectual Property - Grundlagen des Marken-, Muster-, Patent- und Urheberrechts, insb mit Blick auf elektronische Medien, insb Digital Rights Management, Kopierverbote, Up- und Downloads, Streaming und Datenbanken, Softwareschutz; Lizenz-Vertragsrecht Corporate Governance, Risk Management und Compliance
Studieren der drei wichtigsten Handlungsebenen eines Unternehmens - Goverance (Unternehmensführung), Risk (Risikomanagment) und Compliance auf Basis der einschlägigen Normen der Corporate Governance, General and sector specific frameworks (ISO 20000, SOX, Basel II/III, …); Certification Programs, Auditing Standards (ISAE 3402, …) IT-Recht
Grundlagen des Datenschutzrechts in Österreich und der EU, insb mit Blick auf die EU-Datenschuitzgrundverordnung; Datenschutz in Unterenhmen - Einsatz von IKT am Arbeitsplatz; IT-Policy und IT-relevante Betriebsvereinbarungen; Grundzüge des Telekommunikationsgesetzes, insb mit Blick auf Datenschutz im elektronischen Rechts- und Geschäftsverkehr; Datenschutz und Cloud-Computing; Signaturrecht auf Basis des SigG und der SigVO |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Critical Infrastructure Protection |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Critical Infrastructure ProtectionDer Schutz von Kritischen Infrastrukturen (Critical infrastructure Protection, CIP) und Kritischen Informations-Infrastrukturen (CIIP) ist Voraussetzung für die Funktionsfähigkeit unserer modernen Gesellschaft. In diesem Modul lernen die Studierenden die Anforderungen an den Schutz Kritischer Infrastrukturen, die möglichen Bedrohungen und Lösungsansätze zur Stärkung der Resilience von Unternehmen und Staat kennen. Die Absolventen sind nach Absolvieren des Moduls fähig, die Bedeutung des Thema und die Relevanz von Lösungen für ihre Organisation einzuschätzen und bei Bedarf entsprechende Maßnahmen und Strukturen zu etablieren. Critical Infrastructure Protection Foundation
Die Bedeutung kritischer Infrastrukturen, Bedrohungen und Angriffe gegen Kritische Infrastrukturen, Frühwarnsysteme und IT-Lagezentren, Anforderungen an CIP und CIIP, Industrial Control Systems (ICS), SCADA Systems, Smart Grids, Resilience, National Risk Management Preparedness, Notfallpläne und Cyber Security, Policies auf staatlicher Ebene CERTs, Incident Reporting Critical Infrastructure Protection in Practice
Fallbeispiele zu bekannten Vorfällen (Stuxnet, Shamoon, ...), Analyse von Fallbeispielen, Lessons learned, good practices, z.B. minimum security measures for ISPs der ENISA, trusted information sharing, ISO/IEC 27010, nationale und multi-nationale Cyber Security Exercises, Cyber Security Strategie der EU |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Business and Information Management |
11 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Business and Information ManagementDie Absolventin/der Absolvent verfügt über einen vollständigen Überblick über das für Führungsaufgaben in einer mittleren Managementposition erforderliche Grundwissen betriebswirtschaftlicher Art und kann dieses situationsbezogen (beispielsweise im Aufbau eines Business-Planes) an wenden. Die Absolventin/der Absolvent versteht die Konzeption, Architektur und den Aufbau einer typischen Informationsumgebung eines mittelständischen bzw. Großunternehmens und ist in der Lage, betriebswirtschaftliche Anforderungen zu verstehen, Sicherheitsanforderungen datentechnisch und prozessual zu konzipieren und mit Hilfe von Standardmethoden zu beschreiben. Die Absolventin/der Absolvent kennt die grundlegenden Anforderungen an die Informationstechnologie in Unternehmen vor dem Hintergrund der betriebswirtschaftlichen Notwendigkeiten und der Unternehmenssstrategie und kann diese in Anwendung standardisierter IT-Governance-Methoden einschätzen, beschreiben und planen. Business Administration
Unternehmensziele, Grundzüge der Finanzbuchhaltung und Bilanzierung, Kosten- und Leistungsrechnung, Kennzahlen wie z.B. Rentabilität, Liquidität, Produktivität, Grundzüge des Wirtschaftsrechts; Businessplan, Analyse und Planungsinstrumente (z.B. SWOT, Portfolio, Szenario- bzw. ABC-Technik), Unternehmensanalyse, Umfeldanalyse, Wettbewerbsanalyse, Marketing, Marketing-Instrumente, Marketing-Mix, Kundenbindung, Produkt- und Preispolitik, Konditionenpolitik, Distributionspolitik, Kommunikationspolitik (Werbung), Verkauf, Investitionsrechnung, Finanzplanung, Finanzierung Business Process Management
Analyse, Konzeption und Design von Geschäftsprozessen in Unternehmen, Risikobetrachtung sicherheitskritischer Geschäftsprozess-Merkmale, Aufbau von Kompetenzen zielgerichteten Business Process Reengineerings unter Beachtung sicherheitsrelevanter Begleitmaßnahmen. Erlernen und Üben einer Geschäftsprozessbeschreibungssprache (BPMN 2.0) anhand typischer Informationssicherheitsmanagement-Prozesse. Information and Data Management
Organisatorische und methodische Grundlagen, Datenorganisation und -management, branchenneutrale und branchenspezifische Anwendungs-systeme, unternehmensübergreifende Datenverarbeitung, CSCW und Wissensmanagement, aktuelle Trends der Informationstechnologie in Unternehmen. IT Governance
Einführung in IT-Governance, Business Impact Management, IT-Performance, Kennzahlensysteme, Implementierung einer Information Security Strategie, Management der Informationssicherheit im Kontext der Unternehmensstrategie, COBIT, Einführung in das IT Servicemanagement, ITIL, ISO/IEC 20000 |
Wahlpflichtfächer
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Elective Courses |
3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Elective CoursesDie Wahlfächer (Elective Courses) dienen zur individuellen Vertiefung und/oder Erweiterung des Wissens in relevanten Bereichen der Informationssicherheit. Neben den im Studiengang als Wahlfächer angebotenen Lehrveranstaltungen können auch Lehrveranstaltungen aus anderen Studiengängen bzw. von anderen Fachhochschulen/Universitäten (z.B. im Rahmen eines Auslandssemesters) belegt werden. Als Wahlfächer werden auch in der Wirtschaft anerkannte Zertifizierungsprogramme inklusive Prüfungen angeboten, die für die Studierenden eine Höherqualifikationsmöglichkeit für die berufliche Tätigkeit bieten. Die angeführten angebotenen Wahlfächer stellen eine Auswahl an möglichen Kursen dar, die derzeit im Department Sichere Informationssysteme schon angeboten werden oder sich in Planung befinden. Elective Courses
|
Projekte und Masterarbeit
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Masterarbeit |
16 | 27 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MasterarbeitDer/die Absolvent/Absolventin lernt das Literaturstudium um den State-of-the-Art für spezifische Problemstellung überblicken zu können, erlernt ein Abgrenzen von Problemstellungen durch das Identifizieren der wesentliche Fragestellungen sowie ein wissenschaftliches Vorgehen bei der Lösung von Probelemen durch Einsatz von Lösungsmethodigen. Masterarbeitsprojekt
Eigenständige Einzelprojektarbeit. In diesem Projekt soll die Konkretisierung des MA-Themas unterstützt werden, sodass am Ende des Semesters ein sehr klares Konzept für die MA vorliegt. Dies betrifft einerseits das Finden eines geeigneten Themas durch entsprechende Orientierungsstudien im thematischen Umfeld, andererseits die inhaltliche Einengung und gründliche Recherche bestehender Arbeiten. Dieses Projekt ist im Regelfall ein Einzelprojekt und sollte nach Möglichkeit bereits zusammen mit dem/der künftigen MA-Betreuerin/MA-Betreuer durchgeführt werden. Wissenschaftliches Schreiben
Der/die Absolvent/Absolventin lernt das Literaturstudium um den State-of-the-Art für spezifische Problemstellung überblicken zu können, erlernt ein Abgrenzen von Problemstellungen durch das Identifizieren der wesentliche Fragestellungen sowie ein wissenschaftliches Vorgehen bei der Lösung von Probelemen durch Einsatz von Lösungsmethodigen. Kolloquium zur Masterarbeit
Im Rahmen des Kolloquiums berichten die Studierenden eines Jahrgangs über ihr Ergebnisse im Rahmen der Masterarbeit. Diese werden in diesem Kolloquium präsentiert und diskutiert. Masterabschlussprüfung
Masterabschlussprüfung Masterarbeit
s. Abschnitt F.4.f (Masterarbeit) |
Kontakt
E-MailE ism@fh-hagenberg.at
TelefonT +43 5 0804 22500