Master, Vollzeit

- Campus Hagenberg
- E-Mail sim@fh-hagenberg.at
- Telefon +43 5 0804 22500
- Infoblatt downloaden Anfrage stellen
Studieninhalte
Sichere Systeme
Sichere Systeme sind Computersysteme, bei deren Entwicklung, Implementierung und Betrieb die Sicherheit im Vordergrund steht. Dies bedeutet insbesondere, dass die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und digitalen Gütern, mit denen diese Systeme arbeiten, besonders geschützt werden.
Der Schutz kritischer Infrastrukturen, die möglichen Bedrohungen und Lösungsansätze zur Stärkung der Resilienz von Unternehmen und Staat, stellen besondere Anforderungen. Es ist entscheidend, die Bedeutung des Themas und die Relevanz von Lösungen für ihre Organisation einzuschätzen und bei Bedarf entsprechende Maßnahmen und Strukturen zu etablieren. Im Bereich der Netzwerke sind Kenntnisse über das Border Gateway Protocol (BGP), seine Funktionsweise, damit verbundene Sicherheitsprobleme und über Mechanismen zur Sicherung, und Sicherheitsmechanismen für Netzwerke, die Cloud-basierend arbeiten bzw. für Cloud-Infrastrukturen verwendet werden, wichtige Voraussetzungen, um größere, zuverlässige und sichere Infrastruktur planen und umsetzen zu können.
Sichere Infrastruktur
Sichere Infrastruktur bezeichnet die Gesamtheit der physikalischen und digitalen Komponenten, aus denen die IT-Umgebung eines Unternehmens besteht, bei der besonderer Wert auf den Schutz sensibler Daten, Anwendungen und Systeme vor unbefugtem Zugriff, Datenkorruption sowie anderen Sicherheitsbedrohungen gelegt wird. Detaillierte Kenntnisse im Umgang mit Sicherheitsanforderungen während des gesamten Softwareentwicklungsprozesses, Wissen über die Prinzipien, Methoden und Werkzeuge für die Entwicklung sicherer Softwaresysteme und für die Integration von Sicherheitsaspekten in das Design durch eine Verankerung von entsprechenden Aktivitäten im Entwicklungsprozess sind dafür erforderlich. Vorgehensmodelle zur Entwicklung sicherer Software sowie Methoden zur Bewertung der Reifegrade von Sicherheitsaktivitäten in den Entwicklungsprozessen unterstützen das Security Requirements Engineering. Am Ende sollen funktionale und Sicherheitseigenschaften von Software formal beschrieben und so einer formalen Verifikation zugänglich gemacht werden können.
Cyber Defence und digitale Forensik
Cyber Defence bezeichnet eine Reihe von Vorgehensweisen zum Schutz von Computersystemen, Netzwerken und Daten vor Cyberangriffen eingesetzt werden. Hier geht es darum, Bedrohungen und Schwachstellen zu erkennen und Angriffe (Malware, Denial-of-Service-Angriffe, Social Engineering) zu analysieren und abzuwehren.
Monitoring (SIEM/SOC) und reaktive Verteidigung (Incident Response) sowie die Analyse von Sicherheitsvorfällen (Forensik) inklusive Desaster Recovery sind wesentliche Teile. Darüber hinaus ist die Kenntnis relevanter Compliance- und Regulierungsaspekte und wie diese umgesetzt werden können für die Entwicklung einer umfassenden Cyber-Defence-Strategie von Bedeutung. Es ist wichtig, Bedrohungen durch Malware einzuschätzen, Cyber-Angriffe, bei denen Malware zum Einsatz kommt, im Detail zu analysieren und Systeme zu planen, die solchen Angriffen widerstehen, Analyseberichte für verschiedene Zielgruppen zu verfassen sowie bestehende zu verstehen, um die Bedrohungslage einschätzen zu können.
Künstliche Intelligenz und Quantum Computing
Künstliche Intelligenz (KI) und Quantum Computing sind neuartige Computerparadigmen, mit denen sich bestimmte Probleme besonders effizient lösen lassen. Um die Möglichkeiten und Herausforderungen, die sich aus deren Einsatz ergeben, abschätzen zu können, ist es erforderlich, sich mit solchen Technologien auch auf der technischen Ebene auseinanderzusetzen. Im Bereich der KI sind beispielsweise die Nachvollziehbarkeit von KI-basierten Entscheidungen, der Schutz der für das Training benötigten Daten, aber auch die erweiterten Möglichkeiten zur Analyse von Daten bspw. zur Erkennung von Angriffen relevante Fragen. Im Quantum Computing gilt es einerseits die Potentiale und Grenzen von Quantencomputern zu kennen und mögliche Einsatzgebiete zu erkennen. Andererseits müssen auch mögliche neue Bedrohungen – bspw. im Bereich der Kryptographie – korrekt eingeschätzt werden.
Organisation und Management
Organisation und Management ist aus Sicht der umfassenden Masterausbildung des Studiengangs „Sichere Informationssysteme“ eine wesentliche Komponente, um die Herausforderungen im Kontext der unternehmerischen Datenverarbeitung optimal zu bewältigen. Über die technischen Qualifikationen hinaus ist dafür ein Verständnis von unternehmerischen Prozessen sowie von internen und externen nicht-technischen Anforderungen entscheidend. Dies wird durch die Vermittlung von Wissen und Kompetenzen in den Bereichen des Projektmanagements und der Teamführung im Curriculum abgebildet.
Recht und Ethik
Die korrekte Einordnung der Chancen und Risiken des Einsatzes verschiedener Technologien auch in Bezug auf ihre rechtliche und ethische Qualität ist für strategische Entscheidungen in Unternehmen von großer Bedeutung. Recht und Ethik umfasst die Kenntnis von relevanten Gesetzen im Zusammenhang mit Datenschutz-, Informationssicherheits- und Immaterialgüterrecht, sowie ethischer Techniken zur Einschätzung von (neuen) Technologien insbesondere künstlicher Intelligenz.
Wissenschaftliches Arbeiten
Wissenschaftliches Arbeiten umfasst die Fähigkeit, aufbauend auf bestehendem Wissen, Problemstellungen systematisch und rigoros zu bearbeiten, Ergebnisse zu interpretieren und diese klar und nachvollziehbar zu kommunizieren. In den Studienprojekten wird auf eine systematische Bearbeitung von Aufgabestellungen von der Projektplanung und der Umfeldrecherche über die Umsetzung und Koordination der Zusammenarbeit mit Projektpartnern bis zur Aufarbeitung und Präsentation oder Publikation der Ergebnisse Wert gelegt. Masterarbeiten schließen in der Regel an solche Studienprojekte an und bearbeiten wissenschaftliche Fragestellungen in deren Kontext.
Kontakt
E-MailE sim@fh-hagenberg.at
TelefonT +43 5 0804 22500
Quick Links
Ich helfe dir bei der Studienwahl.