Bachelor, Vollzeit
- Campus Hagenberg
- E-Mail sib@fh-hagenberg.at
- Telefon +43 5 0804 22500
- Infoblatt downloaden Anfrage stellen
Studienplan
Module
Einführung
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Einführung |
7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
EinführungDie Studierenden kennen die Problemstellungen und Ziele im Gebiet der Informationssicherheit. Sie wissen, wie und wo diese Problemstellungen und deren Lösungen im Studienplan Sichere Informationssysteme Bachelor behandelt werden. Die Studierenden können die Standardanwendungen des Studiengangs Sichere Informationssysteme Bachelor im für die darauffolgenden LVAs notwendigen Umfang einsetzen. Die Studierenden können die grundlegenden Elemente der mathematischen Sprache passiv und aktiv nutzen. Sie sind in der Lage, einfache Probleme mathematisch zu modellieren und mit mathematischen Methoden zu lösen. Sie sind mit den Grundzügen der Linearen Algebra und der Diskreten Mathematik vertraut. Sie haben Erfahrung mit mathematischen Tools. Computeranwendungen
Arbeiten mit Standardsystemen/-anwendungen des Studiengangs Sichere Informationssysteme Bachelor. Dazu gehören z. B. Virtualisierung und Container, Windows, Linux, Verschlüsselungs-Tools, Handysignatur, ... Diskrete Mathematik und lineare Algebra
Mengen, Quantoren, Vektoren und Matrizen, lin. Gleichungssysteme, Vektorräume (Länge, Winkel, Basen), elementare Zahlentheorie (Euklidscher Algorithmus, Restklassenringe) Diskrete Mathematik und lineare Algebra
Übungen zum Stoff der Vorlesung Einführung in die Informationssicherheit
Motivation (aktuelle Sicherheitsvorfälle), Begriffe (Informationssicherheit, Schwachstelle, Bedrohung, Risiko), Schutzziele der Informationssicher-heit, Angreifer und deren Motivation, Designprinzipien der Informationssi-cherheit, Standards, Studienplan Sichere Informationssysteme Bachelor, Vorstellung der hauptberuflichen Professoren und ihrer aktuellen Lehr- und Forschungsgebiete |
Sichere Software
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sichere Systemprogrammierung |
8 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere SystemprogrammierungDie Studierenden können unterschiedliche Arten von Programmiersprachen und Programmierparadigmen einordnen. Sie können erklären, was eine imperative, prozedurale Programmiersprache ist. Sie beherrschen die Syntax der Programmiersprache C, sowie die notwendigen Konzepte zur Systemprogrammierung, wie z. B. Makros, Datentypen, Speicherverwaltung, Zeiger, dynamische Datentypen sowie deren sicherheitsrelevante Problemstellungen und ggf. Hardware-Abhängigkeiten. Sie kennen die sicherheitskritischen Konzepte der Sprache C, wie Typ-Abbildungen, dynamische Speicherverwaltung, das Arbeiten mit Zeigern und Feldern, Variatic Functions, parametrisierbare Makros, Nebeneffekte, Sichtbarkeiten und Speicherverweilzeiten sowie Aufrufkonventionen. Sie können Problemstellungen erfassen und eigenständig Programme mittlerer Komplexität in C schreiben, die aus mehreren Source-Dateien bestehen und die Konzepte von abstrakten Datentypen und Datenobjekten verwenden. Sie sind in der Lage, C-Programme zu testen und sie beherrschen den Umgang mit wenigstens einer Entwicklungsumgebung. Sie sind in der Lage, C-Programme mithilfe eines Debuggers zu analysieren, Daten im Speicher aufzufinden und im Debugger Assemblerbefehle zugehörigen C-Befehlen zuzuordnen. Sie kennen grundlegende Methoden der sicheren Programmierung in C und können diese auch anwenden. Sie können C-Source-Code unter Vorgabe von Kriterien analysieren. Einführung in Build & Deployment
Einführung in Versionierung und Repositories, z. B. mittels Git und Subversion, Einführung in Build-Prozesse, z. B. mittels Makefiles, Einführung in Deployment, z. B. mittels Docker Einführung in die sichere Systemprogrammierung
Überblick Programmiersprachen und Programmierparadigmen (z. B. imperative, prozedurale Programmiersprache) Preprocessor, Compiler, Linker Syntax der Programmiersprache C Makros Ausdrücke und Anweisungen in C Sicherheitskritischen Konzepte der Sprache C (Typ-Abbildungen, dynamische Speicherverwaltung, das Arbeiten mit Zeiger (und Adressen) und Felder, variatic functions, parametrisierbare Makros, Nebeneffekte, Sichtbarkeiten und Speicherverweilzeiten sowie Aufrufkonventionen) ADO und ADT C-Programme mithilfe eines Debuggers analysieren Methoden der sicheren Programmierung anwenden Einführung in die sichere Systemprogrammierung
Inhalte der Vorlesung in Programme mittlerer Komplexität in C implementieren, übersetzen, testen und im Debugger analysieren. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere Anwendungsprogrammierung |
10 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere AnwendungsprogrammierungDie Studierenden beherrschen Konzepte der objektorientierten Anwendungsentwicklung (wie z. B. Information Hiding, Vererbung, Polymorphie, dynamische Bindung) anhand der Programmiersprache Java. Sie können das objektorientierten Programmierparadigma erklären und für die Umsetzung von Problemen mittlerer Komplexität anwenden. Sie beherrschen die Java-Syntax, den Java Compiler, die Laufzeitumgebung und die wesentlichen Bibliotheken und können auch fortgeschrittene Konzepte wie Lambdas, Annotation oder generische Datentypen anwenden. Sie können die Sicherheitsarchitektur der Laufzeitumgebung wie das Security-Policy-Konzept, den Access Controler, die Classloader-Architektur, die Bytecode-Verifikation, das Exception-Framework und den Synchronisation Monitor erklären und anwenden. Sie können threadsichere Programme erstellen. Sie kennen die Sicherheitsarchitekturen der Anwendungsebene wie z. B. JCA, JCE und JAAS. Sie können Programme mit Hilfe des Debuggers sowie mit Werkzeugen nach dem Stand der Technik (wie z. B. VisualVM, log) analysieren und kennen sicherheitskritische Grenzen wie z. B. die Cache-Konsistenz oder die Heap-Verwaltung. Sie können systematisch automatisierte Entwicklertest erstellen. Die Studierenden können in der Programmiersprache Python ein lauffähiges Programm verfassen und die gebräuchlichen Eigenschaften der Sprache nutzen. Die Studierenden haben ein grundlegendes Verständnis von algorithmischer Komplexität und können Lösungen für ausgewählte Probleme finden, insbesondere problemspezifische algebraische Strukturen, Problemarten richtig erkennen (z. B. Sortieren, Suchen) und behandeln (Graphensuche, kombinatorische Suche, numerische Suche). Die Studierenden verstehen grundlegend, warum manche Probleme schwer bzw. nicht lösbar sind (NP-Vollständigkeit, Halteproblem und Auswirkungen auf Security). Objektorientierte Entwicklung sicherer Anwendungen
Objektorientiertes Paradigma und Konzepte der objektorientierten Softwareentwicklung Java-Architektur und Syntax Objektorientierte Programmierung in Java Fortgeschrittene Sprachkonzepte in Java (generische Datentypen, Lambdas, Annotation) Sicherheitskonzepte der Java-Architektur (Policy-Konzept & Access Controller, Classloader, Bytecode-Verifikation, Cache-Konsistenz der JVM, Exception Framework, Synchronisation Monitor) Sicherheitskonzepte der Anwendungsebene (Authentifikation, Autorisierung, Verwendung des Crypto Frameworks (JCA) Verwendung von Analysewerkzeugen (wie z. B. Debugger, VisualVM, Logging) Objektorientierte Entwicklung sicherer Anwendungen
Übungen zum Stoff der Vorlesung Scripting und Algorithmen
Einführung in die Programmiersprache Python Algorithmische Komplexität, insbesondere Datenstrukturen, Problemarten (z. B. Sortieren, Suchen) und Graphensuche, kombinatorische Suche, numerische Suche Lösbarkeit von Problemen (NP-Vollständigkeit, Halteproblem und Auswirkungen auf Security) Scripting und Algorithmen
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web |
5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WebDie Studierenden sind nach dem Modul mit dem breiten Spektrum von Web-Technologien vertraut und können diese für einfache Aufgaben praktisch anwenden. Sie können einfache Websites mit statischem und dynamischem Inhalt erzeugen, welche synchron oder asynchron übermittelt werden. Die Studierenden können einfache Programme in JavaScript erstellen und kennen Methoden, wie sich eine Web-Anwendung härten lässt. Des Weiteren sind die Studierenden in der Lage, einfache webbasierte Microservices zu implementieren und Konzepte des Web 3.0 zu erklären. Webtechnologien
Statische Webtechnologien (HTML, XML, CSS), dynamische Webtechno-logien (PHP, Python, JavaScript, AJAX), Model-View-Controller-Archiektur, Sicherheitskonzept im Web (Same-Origin Policy, CSP, CORS), Stateful Webanwendungen (Sessions), Web Services (Stateless REST, Micro¬services), Polling- und Push-Technologien (Reverse HTTP, BOSH, SSE, Web Sockets), Semantic Web, annotationsbasierte Semantik Webtechnologien
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DevOps |
3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DevOpsDie Studierenden sind in der Lage, systematisch Testfälle für dynamische und statische Tests zu definieren und zu implementieren. Hierfür beherrschen sie verschiedene Verfahren nach dem aktuellen Stand der Technik. Zu diesen gehören funktionsorientierte, zustandsbasierte und transaktionsflussbasierte Tests sowie die Definition von vollständigen Äquivalenzklassen und die Bewertung von Testergebnissen. Sie können Testfälle für kontrollfluss- und strukturorientierte Tests systematisch ermitteln und implementieren. Sie sind in der Lage, Coding Guidelines zum Erreichen von vorgegebenen Qualitäts- und Sicherheitseigenschaften zu definieren und zu implementieren. Sie können mithilfe von Software-Messungen und -Metriken sowie modellbasierten Verfahren und Methoden der Software-Auditierung Aussagen zur Qualität und der Erfüllung von Sicherheitsanforderungen an eine Software tätigen und hierzu Werkzeuge und Techniken nach dem Stand aktuellen Stand der Technik einsetzen. Die Studierenden sind in der Lage, Windows-Server- und Linux-Systeme inkl. Partitionierung (MBR, GPT) und Logical Volume Management zu installieren, Linux-Systeme abzusichern (Dateirechte inkl. ACL, Benutzerverwaltung, ...), Dienste auf Systemen zu verwalten und zu konfigurieren (z. B. Webserver, Datenbank, Remotezugang), Systeme zu überwachen, Systeme zentral zu administrieren (Configuration Management, Change Management, Vulnerability- und Patch-Management) und Systeme und deren Administration zu dokumentieren. Grundlegende DevOps-Konzepte sind bekannt und können angewendet werden. Systemadministration
Server-Systeme installieren, administrieren und überwachen sowie deren Administration dokumentieren Absichern von Server-Systemen (Dateirechte, Benutzerverwaltung, Dienstesteuerung, Updates, ...) Verwalten und Konfigurieren von Diensten (z. B. Webserver, Datenbank, Remotezugang) Verwendung von Cloud-Infrastruktur und virtuellen Appliances zur Bereitstellung von Diensten Verwendung von Container-basierten Diensten (z. B. Docker) Systeme zur zentralen Administration (Configuration Management, Configuration as Code, Change Management, Vulnerability und Patch Management) Monitoring von Server-Systemen sowie deren Diensten Grundlagen zu DevOps-Konzepten wie Continuous Integration, Continuous Deployment und Continuous Operations Systemadministration
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Software-Praxis |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Software-PraxisDie Studierenden können eigenständig jeweils mindestens eine Programmieraufgabe aus dem Bereich der System- und der Anwendungsprogrammierung lösen. Sie können zuvor erlerntes Wissen aus den Bereichen Programmierung, Algorithmen und Datenstrukturen sowie Softwarequalitätssicherung zusammenführen und unter der Auswahl geeigneter Werkzeuge anwenden, um eine Programmieraufgaben unter der besonderen Berücksichtigung von sicherheitsrelevanten Anforderungen umsetzen. Darüber hinaus können die Studierenden ein einfaches Softwareprojekt in einer Gruppe bei vorgegebenem Pflichtenheft planen, die vorgegebenen Anforderungen in Arbeitspakete überführen und diese systematisch umsetzen. Sie sind in der Lage, die entstehenden Komponenten zu integrieren und eine verlässliche Aussage über die Qualität der entwickelten Software zu machen. Im Besonderen gilt dies in Bezug auf Funktionalität und das Erreichen von Sicherheitszielen. Außerdem können sie den Projektverlauf und die entstandene Software dokumentieren und eine Projektabnahme sowie eine Versionierung und Fehlerverfolgung durchführen. Programmierpraktikum
Eigenständiges Umsetzen, Testen und Analysieren sowie Dokumentieren von vorgegebenen Programmieraufgaben. Applied Security Project
Umfangreiches Projekt mit technischer oder fächerübergreifender Aufgabenstellung, idealerweise mit externen Partnern und Themenbezug zu den gewählten Vertiefungsfächern. |
Sichere Infrastruktur
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Computersysteme |
6 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ComputersystemeDie Studierenden verstehen die grundlegende Funktionsweise eines modernen Rechnersystems basierend auf Digitaltechnik, können die physischen Komponenten identifizieren und deren Aufgaben erklären. Die verschiedenen Abstraktionsebenen in der Befehlsverarbeitung sind bekannt. Des Weiteren sind Studierende mit dem Stand der Technik zur Virtualisierung von Rechnersystemen, z. B. in der Cloud, vertraut. Studierende können die grundlegenden Betriebssystemarchitekturen, deren Sicherheitsaspekte und wesentliche Konzepte wie Prozesse und Threads erklären. Des Weiteren können Studierende die sicherheitsrelevanten Probleme begründen, die sich aus Interprozesskommunikation, Darstellung von Prozessen und Datenhaltung im Betriebssystem ergeben. Rechnerarchitektur
Zahlenräume in der Digitaltechnik, Boolesche Algebra, Begriffsrahmen der Rechnerarchitektur, Komponenten moderner Rechnersysteme, Rechner¬modelle (von-Neumann, Harvard), RISC, CISC, Speicherhierarchien, Speicheradressierung, Befehle und Befehlssätze, Bussysteme, Parallelisierung, logische Äquivalenz zwischen Software und Hardware, Emulation, Virtualisierung, Bezüge zur Praxis (z. B. Datenblätter von Prozessoren, technische Abkürzungen) Sichere Betriebssysteme
Sicherheitsrelevante Entwicklungen im Bereich der Betriebssysteme, Architekturen von Betriebssystemen, Prozess- und Thread-Verwaltung (PCB, System Calls, Interrupts, Scheduling), Nebenläufigkeit (Race Conditions, Deadlocks, Ressourcenverwaltung), sichere Interprozesskommunikation, Daten- und Informationsflusskontrolle, Authentifizierung und Autorisierung, Speicherverwaltung, Speicherschutz, Dateiverwaltung, Datenkonsistenz, Autorisierungskonzepte OS-Praktikum
Entwicklung eines rudimentären Betriebssystems bestehend aus einem Bootloader und einer einfachen Prozessverwaltung. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Computernetzwerke |
3 | 4 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ComputernetzwerkeDie Studierenden beherrschen den im Bereich Computernetzwerke notwendigen Begriffsrahmen, kennen relevante Organisationen und Standards. Sie kennen Referenzmodelle (ISO OSI, TCP/IP) und die darin abgebildeten, im Internet relevanten Protokolle der TCP/IP-Protokollfamilie. Sie können die Funktionalitäten dieser Protokolle erklären und anwenden (z. B. VLANs, Subnetting, Routing, Fragmentierung, ...). Praktisch können sie diese Funktionlitäten auf Standard-Netzwerk-Hardware umsetzen. Netzwerkanwendungen
Begriffsrahmen der Computernetzwerke, Geschichte, Entwicklung, Stakeholder und deren Aufgaben im Internet, Referenzmodelle (OSI-Modell, TCP/IP-Referenzmodell), notwendige Konzepte wie z. B. Sockets, Ports, IP-Adressen, ..., Anwendungen z. B. Infrastruktur (DNS, DHCP, NTP, SNMP), Web (HTTP), E-Mail (SMTP, POP, IMAP), Voice/Streaming (SIP, RTP), Files (FTP, NFS, CIFS), ICMP-Anwendungen (Ping, Traceroute), P2P, ..., Standardtools, z. B. Wireshark, Telnet/SSH, nc/ncat/netcat, hping, … Netzwerkanwendungen
Übungen zum Stoff der Vorlesung Netzwerkgrundlagen
Wiederholendes Aufgreifen wichtiger Begriffe und Konzepte aus NWA1, Transportprotokolle UDP, TCP und QUIC, Netzwerkebene IPv4, IPv6 und deren Hilfsprotokolle (ICMPv4, ICMPv6, NDP, ARP), statisches und dynamisches Routing, Netzzugangsebene IEEE 802.3 Ethernet und IEEE 802.11 WLAN, Kabeltechnologien, strukturierte Gebäudeverkabelung, passive Infrastruktur Netzwerkgrundlagen
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere Netzwerke |
4 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere NetzwerkeDie Studierenden kennen die dem Stand der Technik entsprechenden Bedrohungen (z. B. Probing, Spoofing, Denial of Service, Spam, Botnetze, …) in Computernetzwerken und können darauf basierend Angriffe durchführen, erkennen und nachvollziehen. Sie kennen das Portfolio der Standardsicherheitsmaßnahmen, die diesen Angriffen entgegenwirken und können diese praktisch anwenden. Insbesondere können die Studierenden geeignete Firewall-Technologien auswählen und konfigurieren, Lösungen zur sicheren Unternehmenskommunikation auswählen und konfigurieren und Verfahren zur Intrusion Detection auf deren Stärken und Schwächen einschätzen. Die Studierenden können mit Werkzeugen im Bereich der Kryptographie und Netzwerksicherheit arbeiten. Netzwerksicherheit
Aktuelle Bedrohungen (u. a. Probing, Spoofing, Denial of Service, Spam, Botnetze) in Computernetzwerken, Sicherheitstechnologien im geswitchten Netzwerk (u. a. Dynamic ARP Inspection, DHCP Snooping, RA Guard, BPDU Guard), Firewalls (zustandsorientierte Paketfilter, Application Firewalls, DPI, Application Identification, Advanced Threat Protection), Virtual Private Networks (IPsec, TLS-basierend), Intrusion Detection (signaturbasierte Erkennung, Anomalieerkennung) Netzwerksicherheit
Übungen zum Stoff der Vorlesung Netzwerk- und Kryptopraktikum
Anwendungsbezogene Kleinprojekte aus den Bereichen Netzwerksicherheit und Kryptographie, Umgang mit Standardtools (z. B. OpenSSL, GnuPG, SSH, …), Programmieren unter Verwendung entsprechender Bibliotheken und Schnittstellen (z. B. PKCS#11/12, …), Aufgreifen von aktuellen Themen (z. B. Festplattenverschlüsselung, Blockchain, DNSSEC, DANE, DPRIVE, Tor, ...) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verteilte Systeme |
3 | 4 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verteilte SystemeDie Studierenden kennen die Probleme der Umsetzung und somit auch Durchsetzung von Sicherheitsanforderungen in verteilten Systemen mit autonomen Teilsystemen. Sie können die hierzu erforderlichen Sicherheitsziele benennen und erklären und kennen Verfahren der Informationsflusskontrolle. Sie kennen die Einschränkungen bei der Herstellung von Fehlertoleranz, Synchronisation und Datenkonsistenz in einem verteilten System mit autonomen Teilsystemen, kennen Replikationsverfahren und Konsistenzmodelle, das CAP-Theorem, sowie den Ablauf von verteilten Transaktionen. Authentifizierungs- und Autorisierungsverfahren, die für verteilte Systeme geeignet sind, sind ihnen bekannt. Darüber hinaus kennen sie unterschiedliche Architekturen verteilter Systeme wie RPC- und Middleware-basierte, Cluster- und Grid-Systeme und können deren Anwendungsbereich benennen. Die Studierenden können Datenhaltungs¬probleme mit Hilfe von Entity-Relation-ship-Diagrammen graphisch modellieren. Sie können SQL für Datenbeschreibung, Datenmanipulation und Datenabfrage anwenden und grundlegende Operationen mit einer ausgewählten NoSQL-Datenbank durchführen. Datenbanken
Datenmodellierung mittels Entity-Relationship-Diagrammen SQL für Datenbeschreibung, Datenmanipulation und Datenabfrage Normalisierung ACID und Transaktionen Schlüssel und Indizes Joins und Views NoSQL-Konzepte Datenbanken
Übungen zum Stoff der Vorlesung Sichere verteilte Systeme
Architekturen verteilter Systeme wie RPC- und Middleware-basierte, Cluster- und Grid-Systeme Verfahren zur Informationsflusskontrolle in verteilten Systemen Durchsetzung von Sicherheitsanforderungen in verteilten Systemen mit autonomen Teilsystemen Einschränkungen bei der Herstellung von Fehlertoleranz, Synchronisation und Datenkonsistenz in einem verteilten System mit autonomen Teilsystemen Replikationsverfahren und Konsistenzmodelle, das CAP-Theorem Verteilte Transaktionen Authentifizierungs- und Autorisierungsverfahren, die für verteilte Systeme geeignet sind. Sichere verteilte Systeme
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mobile Systems and Authentication |
2 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mobile Systems and AuthenticationDie Studierenden können die in aktuellen mobilen Systemen (z. B. Android, iOS) eingesetzten Sicherheitsmechanismen identifizieren die in aktuellen embedded Systemen (z. B. VxWorks, GNU/Linux) eingesetzten Sicherheits¬mechanismen identifizieren und beurteilen, ob und wie Sicherheits¬mechanismen in mobilen/embedded Systemen geeignet sind, um bestimmte Anforderungen umzusetzen. Sie können einfache Anwendungen für mobile/embedded Systeme (z. B. Apps, Container) entwickeln, bestehende mobile Systeme analysieren (aktiv oder post mortem) und Aussagen über den Sicherheitszustand und die gebotene Funktionsweise treffen. Die Studierenden können aktuelle Authentifizierungstechniken (z. B. Pass¬wörter, Smart Cards, biometrische Verfahren, ...) nennen und erklären. Sie können aktuelle Authentifizierungstechniken hinsichtlich ihrer Sicherheit und Benutzerfreundlichkeit vergleichen und eine passende Technik für einen bestimmten Anwendungsfall auswählen und mit vorhandenen Bibliotheken oder Tools in eine Anwendung integrieren. Authentifizierungstechniken
Passwörter, One-Time-Passwörter, Out-Of-Band-Authentisierung, biometri¬sche Authentisierungsverfahren, Authentisierung mittels Smart Card/Token, Multi-Faktor-Authentisierung Mobile und Embedded OS
Anforderungen an mobile/embedded Betriebssysteme, Beispiele für mobile/embedded Betriebssysteme (Android, iOS, VxWorks, ...), Sicherheitskonzepte in mobilen/embedded Betriebssystemen (Sandboxing, IPC, ...), Anwendungen für mobile/embedded Betriebssysteme (Apps, ...), Analyse mobiler/embedded Betriebssysteme und Anwendungen Mobile und Embedded OS
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyber-Physical Systems |
7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyber-Physical SystemsDie Studierenden kennen die Betriebs- und Servicemodelle im Cloud Computing und verstehen das Zusammenspiel der Technologien, die skalierbare Cloud-Architekturen ermöglichen. Sie verstehen die neuen Konzepte zum Absichern eines Cloud-Services. Die Studierenden wissen, welche Anforderungen Anwendungen wie Cloud Computing und IoT an Computernetzwerke stellen. Sie kennen Konzepte aus den Bereichen Netzwerkvirtualisierung und Software Defined Networking und können diese in Hinblick auf deren Eignung zur Realisierung dieser Anforderungen einschätzen. Die Studierenden kennen Begriffe und Konzepte aus dem Bereich Internet of Things (IoT). Sie wissen wie IoT-Anwendungen realisiert sind, welche Komponenten dafür notwendig sind und wie diese Komponenten kommunizieren. Die Studierenden kennen spezifische Bedrohungen für das IoT und Sicherheitskonzepte, die diesen Bedrohungen entgegenwirken. Sie können diese Konzepte auf Hersteller-, Diensteanbieter- und Nutzer-Seite umsetzen. IoT Security
Einführung IoT: Begriffe und Konzepte, Architekturen (z. B. NIST Network of Things, ISO/IEC 30141, AIOTI, IEEE P2413), Netzwerkprotokolle (z. B. Bluetooth, ZigBee, NarrowBand IoT, LTE-M, Z-Wave, LoRaWAN, Wifi), Anwendungen (z. B. Smarthome, Smart Cities, Smart Cars, Smart Factories, Industrial IoT [IIoT]), Sicherheit im IoT: Bedrohungsmodell im IoT, konkrete Angriffsszenarien, Sicherheitskonzepte auf organisatorischer und technischer Ebene für Hersteller, Diensteanbieter und Konsumenten. Software Defined Everything
Konzepte und Begriffe wie Software-Defined Infrastructure (SDI), Infra-structure as Code (IaC), Software-Defined Networking (SDN), Ziele und Eigenschaften dieser Ansätze, Technogien und Lösungen für SDN wie z. B. SD-WAN, TRILL, NVGRE, VXLAN, EVPN, Technologien und Lösungen für SDI wie z. B. Kubernetes, docker-compose, Powershell DSC, Ansible, Schnittstellen zu Themen wie DevOps, Cloud Computing, IoT Betriebsmodell im Cloud Computing (Public-, Private-, Hybrid-Cloud), Unterschiede zu On-Premise-IT-Lösungen, Servicemodelle im Cloud Computing (X-as-a-Service), Einordnung von im Internet angebotenen Services, Unterschiede zu z. B. Cluster oder Grid Computing, Imple-mentierung der Servicemodelle, Absicherung von Cloud Services (z. B. CI/CD Pipelines, Immutable Workloads) Software Defined Everything
Übungen zum Stoff der Vorlesung |
Hacking
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Malware und Reverse Engineering |
2 | 4 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Malware und Reverse EngineeringDie Studierenden sind in der Lage, unbekannte Malware Samples mithilfe bestehender Tools systematisch statisch und dynamisch zu analysieren, die so erlangten Informationen zu nutzen, die unbekannte Malware zu bewerten, Strukturen der Underground Economy einzuschätzen und deren Arbeitsweise zu beobachten, bestehende Anwendung in Quell- und Binärcode zu analysieren, zu verstehen, wie eine Umwandlung von Quellcode in Binärcode und umgekehrt funktioniert und welche Tools hierfür eingesetzt werden können, Schutzmechanismen, die ein Analysieren des Programmcodes erschweren (z. B. Verschlüsselung, Verschleierung) zu erkennen und zu verstehen, Programmcode lesbar aufzubereiten, Programmcode auch in Binärform zu verändern, Aussagen über die Arbeitsweise von Anwendungen durch Analyse von Programmcode zu treffen, Anwendungen zur Laufzeit zu kontrollieren (z. B. Debugger, DBI) und Schutzmechanismen, die ein Analysieren laufender Anwendungen erschweren (z. B. Anti-Debugging) zu erkennen und zu verstehen. Malware
Klassifizierung von Malware (Viren, Würmer, Trojaner, ...), Aufbau von Malware Signaturbasierte Malwareerkennung und Heuristik; Infektionswege und Verschleierungsmechanismen Statische und Dynamische Malwareanalyse Beispielanalysen von PC Malware, Android Malware und Document Malware Botnetzkommunikation Underground Economy Reverse Engineering
Analyse von Quell- und Binärcode (Refactoring, Disassembling, Decompiling, ...) Arten dynamischer Analyse (Debugging, Dynamic Binary Instrumentation, Emulation, ...) Schutzmöglichkeiten vor Reverse Engineering durch statische Maßnahmen (Anti-Disassembling, Encryption, Compression, Code Reordering, Garbage Insertion, ...) und dynamische Maßnahmen (Anti-Debugging, Analyse¬erkennung, Timing-Messungen, ...) Reverse Engineering
Übungen zum Stoff der Vorlesung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Penetration Testing und Exploit Development |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Penetration Testing und Exploit DevelopmentDie Studierenden können komplexe Aufgabenstellungen aus dem Bereich der technischen Informationssicherheit strukturiert analysieren, bewerten und lösen. Sie sind in der Lage, Arten von Schwachstellen zu nennen und anhand von Beispielen zu erklären, Systeme im Netzwerk mithilfe eines Netzwerkscanners und -sniffers zu finden und zu identifizieren, Systeme mithilfe bestehender Tools auf Schwachstellen zu scannen, die gefundenen Schwachstellen mithilfe von bestehenden oder selbst entwickelten Tools auszunutzen, die so erlangten Rechte zu nutzen, um weitere Schachstellen zu finden und die Präsenz am kompromittierten System zu verbergen. Penetration Testing
Arten von Schwachstellen (Buffer-Overflow/Overread, Use After Free, Format-String-Schwachstellen, Cross-Site Scripting, SQL Injection, OS Command Injection, Information Gathering...), Identifizieren von Schwachstellen in bestehenden Anwendungen, Ausnutzung von Schwachstellen, Shellcodes, Sicherheitsmaßnahmen in Betriebssystemen und Umgehung dieser (ASLR, NX, ROP, ...), Tools für Penetration Testing und Exploit Development, technische, personelle, rechtliche und organisatorische Voraussetzungen, Methodiken und Standards für die Durchführung von Penetration-Tests Penetration Testing
Übungen zum Stoff der Vorlesung Hacking-Praktikum
Lösen von Hacking-Challenges durch praktisches Anwenden des im Studium erworbenen Wissens. |
Incident Handling
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Resilienz und Incident Handling |
3 | 6 | 3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Resilienz und Incident HandlingDie Studierenden verstehen die Aufgaben eines Informationssicherheits-managementsystems, des Notfallmanagements und können aktiv erforderliche Maßnahmen, Richtlinien und Leitlinien auf Basis internationaler und nationaler Normen/Standards/Empfehlungen im technischen und organisatorischen Bereich entwerfen, implementieren und die Wirksamkeit überprüfen. Im Bereich Incident-Analyse sind die Studierenden in der Lage, eine digitale Spuren- und Beweissicherung in unterschiedlichen Gerätetypen und Betriebssystemen forensisch korrekt durchzuführen. Für den Bereich sicherer Infrastruktur (Rechenzentren, Kritische Infrastrukturen) und Industriesteuersysteme (ICS/SCADA) kennen die Teilnehmerinnen den Stand der Technik für Sicherheitsmaßnahmen und können diesen in der Planung und Umsetzung von Maßnahmen anwenden um die Resilienz von IT-Systemen zu gewährleisten. Systemplanung und IT-Servicemanagement
Grundlagen des IT-Servicemanagements (ITSM) zur Sicherstellung von Geschäftsprozessen, die durch IT-Services unterstützt werden. Grundlagen von ITIL, ISO/IEC 20000, SLA/OLA/UCs. Planung und Spezifikation von IT-Systemen, Einführungs-, Umstellungs- und Ablösestrategien, Abnahme¬verfahren, Wartung, Installationsmaßnahmen (Klimasysteme, USVs), Sicherheit in Rechenzentren (EN50600 Normenreihe, bauliche Maßnahmen, Sabotageschutz, Blitzschutz, Brandschutz, Objektschutz, Katastrophen¬schutz), Alarmsysteme, Zutrittskontrollsysteme, mechanische Sicherungs¬systeme (Zutrittssperren, Schließsysteme), Überwachungsein¬richtungen, Abhörsicherheit (EMV und EMP Schutz). Service Monitoring und Überwachungssystemen (SNMP, WBK, syslog). Ausfallssicherheit und Resilienz von IT-Komponenten und IT-Gesamtsystemen in zentralen, dezentralen und cloudbasierenden Lösungen. Spezielle Anforderungen im Bereich High Performance Computing (zB für AI/MCP/BigData). IT-Dokumentation, Ticket-Systeme. Informationssicherheits- und Notfallmanagement
Mitarbeit in Planung, Aufbau, Monitoring und Verbesserung eines ISMS nach ISO/IEC 27001 und Mitarbeit bei der Definition der Verantwortlichkeiten für IT- und Informationssicherheit in einer Organisation, Definition von Scope/SOA, Ermitteln und Ausarbeiten der notwendigen organisatorischen und technischen Maßnahmen. Best-Practice-Ansätze und relevanten Normen, Standards, Empfehlungen (BSI GS-Kompendium, ISO 27xxx, BSI 200-1/2/3/4, TeleTrusT, ISO/IEC-Normen). Anforderungen an ein Notfallmanagementsystem (Notfallvorsorge und Notfallbewältigung), Etablierung von Notfallmanagementprozeduren und Notfallplänen zur Sicherstellung des Betriebs bzw. Wiederanlaufs nach Notfällen (Business Continuity Management). BIA und RA Methoden und Modellierungstools (CRISAM, verinice, HITGuard, …) Informationssicherheits- und Notfallmanagement
Übungen zum Stoff der Vorlesung Praktikum Incident-Analyse
Systematisches Sicherstellen von Daten auf Computern und Datenträgern; Wiederherstellung gelöschter Daten, Wiederherstellung von Daten auf defekten Datenträgern, Spurensicherung auf Computern und Datenträgern. Mobiltelefon- und Smartphone-Analysen, Spurensicherung in LANs nach Angriffen, Rekonstruktion von Angriffen, Sicherheitslücken in Netzwerken; Analyse von Datenverkehr in Netzwerken, Verhalten am Tatort, Arbeitsweise von Ermittlungsbehörden, relevante Normen, z. B. ISO/IEC27XXX für digitale Beweissicherung und gerichtsfeste Beweisaufbereitung, Anwendung von Standard-Forensiktools an Musterdatensätzen (X-Ways) und Spezial-Tools für Artefaktanalyse (z. B. Magnet AXIOM für App-Artefakte), sowie Hardwareextraktionstools für Flash-Speicher (Writeblocker, Handyextraktion mittels Spezialtools wie (z. B. Cellebrite UFED, XRY), JTAG/Chip-Off-Technologie. Industrial Security
Bedeutung Kritischer Infrastrukturen, Bedrohungen und Angriffe gegen Kritische Infrastrukturen, Frühwarnsysteme und IT-Lagezentren, Anforderungen an CIP und CIIP, Industrial Control Systems (ICS), SCADA Systems, Smart Grids, Resilienz, National Risk Management Preparedness, Notfallpläne und Cyber Security, Policies auf staatlicher und unternehmerischer Ebene CERTs, Incident Reporting, relevante Normen, Standards und Regulatorien, wie z. B. EU NIS-RL, IEC 62443, NIST 800-, BSI ICS-Security Kompendium, Risikomodellierungswerkzeuge (LARS, CRISAM, HITGuard, ARIS, ...) |
Kryptographie
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Kryptographie |
3 | 5 | 3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
KryptographieDie Studierenden können kryptographische Verfahren und Protokolle in Bezug auf ihre Sicherheit und Effizienz vergleichen und beurteilen. Sie können für den Anwendungsfall geeignete kryptographische Verfahren und geeignete Parameter für diese Verfahren auswählen. Die Studierenden kennen den Aufbau und die Funktion von Public-Key-Infrastrukturen und können mit Zertifikaten umgehen. Anwendungen der Kryptographie
Anhand von aktuellen kryptographischen Anwendungen und Protokollen (z. B. Netzwerksicherheitsprotokollen, E-Mail-Sicherheitsanwendungen, Festplattenverschlüsselung, …) werden grundlegende Konzepte der Kryptographie vermittelt (z. B. Verschlüsselung, Schlüsselvereinbarung und Schlüsselableitung, Message Authentication, Digitale Signaturen, Zertifikate, ...). Grundlagen der Kryptographie
Pseudozufallsgeneratoren, One-Time Pad, Stromchiffren, Blockchiffren, Modes of Operation, kryptographische Sicherheitsmodelle, Authenticated Encryption, Schlüsselableitung, Key-Establishment-Protokolle, Message Authentication, Hashfunktionen, Asymmetrische Verschlüsselung, Digitale Signaturen, Zertifikate, Public-Key-Infrastrukturen, Key Management, Authentisierungsprotokolle Grundlagen der Kryptographie
Übungen zum Stoff der Vorlesung Fortgeschrittene Techniken der Kryptographie
Public-Key-Verfahren für mehr Effizienz: Vergleich der Effizienz von kryptographischen Verfahren, Beschleunigung klassischer Verfahren, Elliptische Kurven Public-Key-Verfahren für mehr Sicherheit: Vergleich der Sicherheit von kryptographischen Verfahren, Post-Quantum-Verfahren Mathematische Grundlagen für kryptographische Verfahren Fortgeschrittene Techniken der Kryptographie
Übungen zum Stoff der Vorlesung |
Organisation und Management
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Kommunikation in der Informationssicherheit |
3 | 2 | 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kommunikation in der InformationssicherheitDie Studierenden können Präsentationen auf Fachhochschulniveau gestalten und durchführen, wesentliche Organisations- und Lerntechniken verstehen und anwenden, das Verhalten von Menschen im Kontext der Informationssicherheit verstehen, Grundlagen der Risikowahrnehmung und -einschätzung verstehen und anwenden, Mechanismen der Beeinflussung verstehen und Anwendungsfälle erläutern, typische Angriffsszenarien des Social Engineerings verstehen und beschreiben, die Relevanz von Mitarbeiterschulungen im Zusammenhang mit den Informations¬sicherheitszielen eines Unternehmens erkennen, sowie die Umsetzung von Security-Awareness-Maßnahmen in Unternehmen begleiten. Kommunikation, Präsentation, Organisation
Grundlagen zu Präsentations- und Kommunikationsverhalten, Organisationstechniken (Time Management, Arbeitstechnik und Selbstorganisation) und Präsentationstechniken (Gestaltung von Vorträgen, Elevator Pitch, Selbstpräsentation). Social Engineering
Psychologische Grundlagen der Manipulation und Beeinflussung, Mechanismen und Grundmuster von Social-Engineering-Angriffen und Scams, Möglichkeiten der Erkennung und Vermeidung solcher Attacken. Human Aspects of Information Security
Grundlagen des menschlichen Verhaltens im Kontext der Informationssicherheit, subjektive Einschätzung von Risiken und Bedrohungen, Wirksamkeit von Policies und Vorschriften, offenes und verdecktes Vermeidungsverhalten, Grundkonzepte und Beispiele von Security-Awareness-Schulungen. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Management und Prozesse |
2 | 1 | 3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Management und ProzesseDie Studierenden verstehen die Grundlagen der Betriebswirtschaftslehre und des Managements von Unternehmen, die Grundlagen und Ziele des Geschäftsprozessmanagements sowie die wesentlichen Kern- und Supportprozesse in Unternehmen. Sie können verbal beschriebene Geschäftsprozesse in ihre grafische Darstellung transformieren, besondere Sicherheitsanforderungen in Geschäftsprozessen erkennen und beschreiben, die Bedeutung der Informationsverarbeitung im Unter-nehmenskontext verstehen und erläutern, die Aufgaben, Ziele und Erfolgskriterien des Informationsmanagements verstehen und erklären, die Grundlagen, Einsatzbereiche und Technologien betrieblicher Informationssysteme verstehen und benennen und die Relevanz von Informationssicherheitsthemen bei der Auswahl, der Implementierung und beim Betrieb von betrieblichen Informationssystemen verstehen und erläutern. Betriebswirtschaftslehre
Grundlagen der Betriebswirtschaftslehre und der Unternehmensführung. Sichere Geschäftsprozesse
Grundlagen des Geschäftsprozessmanagements, Kern- und Support-prozesse, Geschäftsprozessbeschreibungssprache BPMN, grafische Transformation verbal beschriebener Geschäftsprozesse, Beschreibung und Modellierung von Sicherheitserfordernissen ausgewählter Geschäfts-prozesse, Grundlagen des Reengineerings von Geschäftsprozessen. Informationsmanagement
Grundlagen der Unternehmensorganisation, Aufgaben und Ziele des Informationsmanagements in Unternehmen, strategisches und operatives Informationsmanagement, Grundlagen und Konzepte betrieblicher Informationssysteme, Transaktionssysteme, Administrationssysteme, Quer¬schnittssysteme, Business Intelligence und Führungsunterstützungs-systeme, Aufgaben, Rollen und Organisation einer IT-Abteilung. |
Recht und Compliance
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Informationssicherheitsrecht |
2 | 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
InformationssicherheitsrechtDie Studierenden sind mit den allgemeinen Rechtsgrundlagen, insb. mit Blick auf Onlinethemen einerseits, sowie des E-Commerce-, Fernabsatz-, Datenschutz- und Netz- und Informationssicherheitsrechts andererseits, vertraut und kennen die speziellen gesetzlichen Vorgaben dazu bzw. können diese Rechtsbereiche miteinander verknüpfen und mit Blick auf die Technikneutralität des Rechts auch auf andere/neue Entwicklungen anwenden. Rechtsgrundlagen der Informationssicherheit
Grundlagen des ABGB, UGB und des Arbeitsrechts insb. mit Blick auf elektronische Sachverhalte; elektronisches Signatur- und Vertrauensdiensterecht Recht in der Informationsgesellschaft
E-Commerce- und Fernabsatzrecht (insb. ECG und FAGG); Datenschutz- und Informationssicherheitsrecht (insb. DSGVO, DSG und NISG) |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vertieftes Informationssicherheitsrecht |
2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vertieftes InformationssicherheitsrechtDie Studierenden sind mit den einschlägigen Delikten zum Cybercrime vertraut und können aktuelle Entwicklungen und Entscheidungen aus dem Bereich Daten- und Informationssicherheitsrecht, Cybercrime, E-Commerce- und Webshoprecht analysieren und deren Konsequenzen für die Praxis ableiten. Aktuelles zum Recht in der Informationsgesellschaft
Aktuelle Themen aus den Bereichen Rechtsgrundlagen der Informationssicherheit, IT-Recht oder Cybercrime-Recht (insb. Gerichtsentscheidungen sowie Entwicklungen auf normativer Ebene national/europäisch/international) Cybercrime-Recht
Grundprinzipien des Strafrechts im Allgemeinen sowie spezielle IT-Straftat¬bestände im Besonderen; Cyberdelikte und Ermittlungsbefugnisse mit Fall¬beispielen aus der Praxis |
Projekte und Praktika
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Projekt-Praxis |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Projekt-PraxisDie Studierenden können die Grundlagen der Planung und der Organisation von Projekten auf Projektmitarbeiterniveau verstehen und anwenden, die wesentlichen Projektmanagementwerkzeuge nutzen, typische Problem¬situationen der Projektdurchführung erkennen und Möglichkeiten zu deren Bewältigung vorschlagen, grundlegende Herausforderungen der Kommuni¬kation in Teams verstehen und Grundlagen und Verhaltensregeln der effizienten Teamarbeit und der Bewältigung von Teamkonflikten verstehen und anwenden. Projekt
Anwendungsbezogenes Projekt (bevorzugt mit interner Grundlagenthemenstellung), das auf die vermittelten Kenntnisse der ersten zwei Semester aufbaut und eine eigenständige Themenstellung zum Inhalt hat. Teamarbeit und Projektorganisation
Grundlagen der Projektorganisation und der Projektplanung, Projektziele, Projektmanagementwerkzeuge, Grundlagen effizienter Teamarbeit, Bewältigung von Ziel- und Teamkonflikten Projekt
Umfangreiches Projekt mit technischer, fächerübergreifender Aufgabenstellung, das unter Anwendung der bisher erworbenen Kenntnisse die praktische Bewältigung einer eigenständigen Themenstellung in Teamarbeit zum Ziel hat. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wissenschaftliches Arbeiten |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wissenschaftliches ArbeitenDie Studierende kennen die grundlegenden Anforderungen an wissenschaftliche Texte und können solche (z. B. ein Exposé und eine Bachelorarbeit) mit einem geeigneten Softwarewerkzeug erstellen. Seminar Wissenschaftliches Arbeiten
Anforderungen an eine wissenschaftliche Arbeit, Formulieren von Forschungsfragen, wissenschaftliche Methoden, Verfassen von wissen-schaftlichen Texten entsprechend der gängigen sprachlichen und strukturellen Formanforderungen, Publikationsformen im wissenschaftlichen Prozess, Arbeiten mit Fachliteratur (Sammeln und Zitieren mit geeigneten Tools). |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Berufspraxis |
22 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BerufspraxisDie Studierenden haben im Rahmen einer mindestens zwölf Wochen dauernden Tätigkeit in einem Unternehmen Praxiserfahrung in der Anwendung des erworbenen theoretischen Fachwissens eines oder mehrerer Schwerpunktfächer des Studiums gesammelt und erfolgreich Aufgabenstellungen und/oder Projekte, mit denen sie in deren Rahmen betraut wurden, bewältigt. Berufspraktikum
Vollzeitmitarbeit an einem oder mehreren Projekten im Team in einem Unternehmen für mindestens zwölf Wochen. Das Praktikum kann in Form von zwei Teilpraktika zu jeweils mindestens sechs Wochen oder als Gesamtpraktikum mit einer Mindestdauer von zwölf Wochen absolviert werden. Das Berufspraktikum kann auch im Ausland absolviert werden, wodurch die sprachliche und kulturelle Interaktion in einem professionellen Umfeld gefördert wird. Seminar zum Berufspraktikum
Das Berufspraktikum bzw. die Berufspraktika werden durch eine begleitende Lehrveranstaltung (Seminar und abschließende Präsentation) ergänzt, die mit Rücksicht auf eine vereinfachte Durchführung als Blockveranstaltungen organisiert wird. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bachelorarbeit und Seminar |
8 | 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bachelorarbeit und SeminarDie Studierende können eine Bachelorarbeit mit einem geeigneten Softwarewerkzeug erstellen. Bachelorarbeit
Verfassen der Bachelorarbeit Seminar Bachelorarbeit
Unterstützung der Studierenden beim Verfassen der Bachelorarbeit. Bachelorprüfung
Bachelorprüfung |
Wahlfächer
1. | 2. | 3. | 4. | 5. | 6. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Wahlfach |
2 | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WahlfachVertiefung der Fachkenntnisse und Kompetenzen im Bereich des angebotenen Wahlfaches. Wahlfach 1
Lehrveranstaltungen und Seminare aus aktuellen Themen aus dem Bereich der IKT-Sicherheit Wahlfach 2
Lehrveranstaltungen und Seminare aus aktuellen Themen aus dem Bereich der IKT-Sicherheit Wahlfach 3
Lehrveranstaltungen und Seminare aus aktuellen Themen aus dem Bereich der IKT-Sicherheit |
Kontakt
E-MailE sib@fh-hagenberg.at
TelefonT +43 5 0804 22500