Master, Vollzeit
- Campus Hagenberg
- E-Mail sim@fh-hagenberg.at
- Telefon +43 5 0804 22500
- Infoblatt downloaden Anfrage stellen
Studienplan
Module
Sichere Systeme
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Security Engineering |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Security EngineeringDie Absolvent*innen haben in diesem Modul detaillierte Kenntnisse im Um-gang mit Sicherheitsanforderungen während des gesamten Softwareentwicklungsprozess erworben. Sie kennen Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwaresysteme und für die Integration von Sicherheitsaspekten in das Design durch eine Verankerung von entspre-chenden Aktivitäten im Entwicklungsprozess. Dafür kennen sie grundle-gende Konzepte, wie Vorgehensmodelle zur Entwicklung sicherer Software sowie Methoden zur Bewertung der Reifegrade von Sicherheitsaktivitäten in den Entwicklungsprozessen. Sie haben entlang der Phasen bzw. Prozess-gruppen der Softwareentwicklung die zentralen Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert bekommen. Die Absolvent*inne wissen, dass ein wesentlicher Schwerpunkt im Security Requirements Engineering liegt, welches die Eigenschaften von Anforderungen und die Anforderungen selbst, die vollständige Beschreibung dieser, sowie Methoden und Werk-zeuge der Bedrohungs- und Risikoanalyse und der Compliance Analyse um-fasst. Die Absolvent*innen können funktionale und Sicherheitseigenschaften von Software formal beschreiben und so einer formalen Verifikation zugänglich machen. Die Absolvent*innen sind in der Lage, praktische Probleme formal zu modellieren und korrekt einer Problemklasse zuzuordnen. Sie kennen geeignete Werkzeuge, um Probleme verschiedener Problemklassen zu bear-beiten, für deren Lösung effiziente Verfahren bekannt sind. Sie können die Komplexität für eine Reihe von Problemen richtig einschätzen. Secure Software Requirements Engineering
Vorgehensmodell im Software-Entwicklungsprozess und deren Erweiterung um Aktivitäten des Secure Software Development, Grundlagen der Anforderungsanalyse, Ermitteln von Sicherheitsanforderungen anhand unterschiedlicher Techni-ken (Bedrohungsanalyse und Risikoanalyse, Compliance Analyse) Methoden und Werkzeuge der Bedrohungsanalyse, Methoden und Werkzeuge der Risikoanalyse im Software-Entwicklungsprozess, Beschreiben und prüfen von Anforderungen, Grundlagen des Compliance Engineering wie Techniken, um sicherzustellen, dass die geplante Software die relevanten Vorschriften und Normen erfüllt. Formale Methoden
Formale Problemspezifikation, formale Modellierung, Werkzeuge zur Prob-lemlösung (Optimierer, SAT Solver, SMT Solver, Werkzeuge für Graphen-probleme), Komplexitätsanalyse, formale Verifikation. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Secure Systems Design |
6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Secure Systems DesignDie Absolvent*innen wissen, dass resiliente Systeme in der Lage sind, dynamisch, anpassungsfähig und flexibel auf aktuelle Bedingungen der Umgebung zu reagieren. Sie haben gelernt, dass Maßnahmen zur Sicherstellung einer hohen Resilienz der Aufbau redundanter, verteilter Systeme und das Durchführen von Backups sind. Die Absolvent*innen wissen welche Eigenschaften resiliente Systeme besitzen, wie die Anforderungen an ein konkretes System ermittelt werden können, damit sich dieses resilient verhält und kennen die technischen und organisatorischen Maßnahmen, die durch ihre Umsetzung dafür sorgen, dass ein System diese Anforderungen erfüllt und somit die Eigenschaften eines resilienten Systems besitzt. Darüber hinaus kennen die Absolvent*innen sowohl Metriken zum Messen, Modell zur Bewertung des Umsetzungsfortschrittes und Methoden zum Monitoring der resilienten Eigenschaften eines Systems. Die Absolvent*innen haben detaillierte Kenntnisse zu Methoden, Maßnah-men und Werkzeugen für die Überprüfung der Systemqualität erworben. Cyber-Resiliente Systeme
Eigenschaften und Anforderungen eines bzw. an ein resilientes System. Methoden für die Technikfolgenabschätzung; Bedrohungs-, Risiko- und Compliance-Analyse-Methoden, die besonders für die Bewertung der Ist-Situation mit Blick auf die Bewertung der Resilienz- eigenschaften von Systemen geeignet sind; Technischen und organisatorischen Maßnahmen, welche für die Erreichung resilienter Systemeigenschaften erforderlich sind; Bewerten und Einordnen des Fortschrittes bei der Umsetzung resilienter Systeme; Monitoring von resilienten Systemen mit Blick auf die Umgesetzten Eigenschaften und das aktuelle Systemverhalten aber auch relativ zur Umgebung und der Konfrontation mit neuartigen Bedrohungen; Relevante Standards für den Aufbau und Betrieb cyber-resilienter Systeme. Methoden, Techniken und Werkzeuge um sicherzustellen, dass Sicherheitsanforderungen korrekt umgesetzt wurden. Hierzu gehören Metriken, Reviews, die Betrachtung von Code-Anomalien sowie geeignete Methoden und Werkzeuge und diese umzusetzen. Sicheres Hardware Design
Einführung in die Grundlagen der Sicherheit von Hardware, Sicherheitsbedrohungen und Angriffsmethoden gegen Hardware (Side Channels, Fault In-jection), Verständnis der Architektur und des Designs von sicheren Hardware-Systemen, Konzepte von kryptographischen Algorithmen und deren Implementierung in Hardware, Hardware-basierte Schutzmechanismen wie Trusted Platform Module (TPM, Secure SW-Stack), Trusted Execution und Trusted/Verified/Secure Boot, HSM- Hardware Security Module, Verifikation und Test von sicheren Hardware-Systemen, Anwendungsfälle von sicheren Hardware-Systemen in verschiedenen Branchen wie Finanzen, Militär und IoT (Internet der Dinge). Die Teilnehmer der Lehrveranstaltung werden durch praktische Beispiele und Übungen lernen, wie man sichere Hardware-Systeme entwirft und entwickelt, die gegen potenzielle Angriffe geschützt sind. |
Sichere Infrastruktur
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Digitale Identitäten |
5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Digitale IdentitätenDie Absolvent*innen besitzen fundierte Kenntnisse über den zielgerichteten und bewussten Umgang mit Identitäten, ihren Berechtigungen und dem zu-gehörigen Schlüsselmaterial. Die Absolvent*innen kennen die Grundlagen und die Wichtigkeit eines funk-tionierenden „Identity und Access Management (IAM)“. Sie wissen, wie IAM zur Verbesserung von Sicherheit und Zugriffsmanagement in einem Unter-nehmen einsetzt werden kann und sind in der Lage, mit passenden Tools effektive IAM-Strategien zu implementieren. Die Absolvent*innen kennen die Grundlagen und Konzepte des Key Mana-gements und können Schutzziele, kryptographische Verfahren und Schlüs-sellängen passend für konkrete Anwendungsfälle auswählen. Sie können mit geeigneten Tools eine Public Key Infrastructure (PKI) implementieren und wissen über weitere Key-Management-Mechanismen und -Tools Bescheid. Identity & Key Management
Einführung in Identity and Access Management (IAM), Grundprinzipien am Beispiel eines Identity Providers, Zero Trust, Privileged Access Management (PAM), IAM/PAM Readiness, IAM/PAM Life Cycle in einem Unternehmen Key-Management-Konzepte, Grundlagen des Key Managements, Key-Ma-nagement-Planung und -Spezifikation, Schutzziele für kryptographische Schlüssel, Auswahl von kryptographischen Verfahren und Schlüssellängen, Public-Key-Infrastrukturen als Key-Management-Mechanismus, weitere Key-Management-Mechanismen und -Tools |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere Infrastrukturen |
10 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sichere InfrastrukturenDie Absolvent*innen kennen die Anforderungen an den Schutz Kritischer Infrastrukturen, die möglichen Bedrohungen und Lösungsansätze zur Stärkung der Resilience von Unternehmen und Staat. Sie sind fähig, die Bedeutung des Themas und die Relevanz von Lösungen für ihre Organisation einzuschätzen und bei Bedarf entsprechende Maßnahmen und Strukturen zu etablieren. Die Absolvent*innen kennen das Border Gateway Protocol (BGP), seine Funktionsweise, damit verbundene Sicherheitsprobleme und Mechanismen zur Sicherung von BGP. Sie kennen Sicherheitsmechanismen für Netzwerke die Cloud-basierend arbeiten bzw. für Cloud-Infrastrukturen verwendet werden. Dazu haben Sie einen Überblick, was Public-Cloud-Anbieter und Dritthersteller in diesem Bereich anbieten. Schutz Kritischer Infrastrukturen
Die Bedeutung kritischer Infrastrukturen, Bedrohungen und Angriffe gegen Kritische Infrastrukturen, Frühwarnsysteme und IT-Lagezentren, EU NIS-RL/NISG/NISV, NIS Fact Sheets, IT-Sicherheitsgesetzt, Cyber Resilience Act, Anforderungen an CIP und CIIP, Industrial Control Systems (ICS), SCADA Systems, Smart Grids, Resilience, National Risk Management Pre-paredness, Notfallpläne und Cyber Security, Policies auf staatlicher Ebene CERTs, Incident Reporting, Fallbeispiele zu bekannten Vorfällen (Stuxnet, Shamoon, ...), Analyse von Fallbeispielen, Lessons Learned, Good Practices, z.B. Minimum Security Measures for ISPs der ENISA, Trusted Information Sharing, ISO/IEC 27010, nationale und multinationale Cyber Security Exercises, Cyber Security Strategie der EU, NISG/NISV NIS Fact Sheets Secure Cloud Networking
Inter-Domain Routing, Border Gateway Protocol (BGP), Bedrohungsmodell für BGP, Route Origin Authorization (ROA) und Validation (ROV) auf Basis RPKI, Network Virtualization (z. B. VXLAN, EVPN), Automatisierung im Netzwerkbereich, Software-Defined Networking (SDN), Zero Trust Network Access (ZTNA), Secure Access Service Edge (SASE), Security Service Edge (SSE), Network Security Monitoring (NSM), Network Detection and Re-sponse (NDR). |
Organisation und Management
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Projektmanagement, -organisation und Teamführung |
7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Projektmanagement, -organisation und TeamführungDie Absolvent*innen verstehen die besonderen Herausforderungen von Projekten in der Informationssicherheit und verfügen über das erforderliche Wissen, diese zu bewältigen. Sie sind in der Lage, die für eine solche Aufgabenstellung am besten passende Projektmanagement-Methode auszuwählen und deren jeweiligen Werkzeuge und Methoden in einer Führungsrolle sinnvoll anzuwenden. Sie können sicherheitsrelevante Projektrisiken einschät-zen, bewerten und überwachen sowie Maßnahmen zu deren Bewältigung festlegen. Die Absolvent*innen können den Fortschritt von in Realisierung befindlichen Projekten korrekt bewerten und kennen verschiedene Aufwandschätzmethoden. Die Absolvent*innen kennen unterschiedliche Führungsmodelle und sind in der Lage, diese in konkreten Führungssituationen anzuwenden. Sie kennen die Bedeutung von Zielvereinbarungen als Führungsinstrument und beherrschen die wesentlichen Grundregeln einer motivations- und kreativitätsfördernden kooperativen Teamführung. Sie sind sich der besonderen Herausforderungen des Managements einer Informationssicherheitsorganisation bewusst und haben mithilfe von Case Studies konkrete Bewältigungsszenarien kennengelernt. Projektmanagement in der Informationssicherheit
Vertiefung der Projektprozesse, -methoden und -werkzeuge mit dem Fokus auf Informationssicherheit; Gegenüberstellung klassischer und agiler Pro-jektmanagement-Methoden in Bezug auf deren Eignung in unterschiedlichen Projektszenarien; Besonderheiten der Kommunikation und des Berichtswesens im Kontext sicherheitsrelevanter Projekte; Anwendung von Me-thoden und Werkzeugen des projektorientierten Risikomanagements bei besonderen Sicherheitsanforderungen; Verfahren zur Messung und Bewertung des Projektfortschritts; Überblick über Aufwandschätzmethoden. Projektplanung und -organisation
Konzeption, Planung, Erstellung des Pflichtenhefts sowie organisatorische Vorbereitung eines Studierendenprojekts (PRO2) unter Anleitung der jeweils fachspezifischen Lehrbeauftragten. Teamführung und Kommunikation
Führungsmodelle und deren Anwendung anhand von konkreten Führungssituationen und Praxisbeispielen; Methoden zur Förderung der Motivation und Kreativität von Mitarbeitern; Zielvereinbarung als Führungsinstrument; Verhandlungsstrategie und Verhandlungsführung mit praktischen Übungen; Businesskommunikation; Aspekte und Methoden der Teamführung in herausfordernden Projektsituationen; Bearbeitung von Management-Case-Studies mit möglicher Einbindung von Gastvortragenden aus dem Bereich des Informationssicherheitsmanagements. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Projekt |
8 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ProjektProjektarbeiten werden in Labs durchgeführt. Die Projekte dienen der Einar-beitung in ein Thema aus dem Lab. Für die Problemlösung benötigte Kom-petenzen im Bereich der Projektabwicklung sowie die fachlichen Kompeten-zen und Fachwissen, das über die Inhalte eines vorausgehenden Bachelor-studiums bzw. den Inhalten des POT-Moduls aus dem ersten Semester hinausgehen, erarbeiten die Studierenden unter Anleitung der LVA-Leitung des Labs, im Selbststudium oder im Austausch mit den Studierenden des vierten Semesters, die im Rahmen der Masterarbeit im Lab arbeiten. Auf diese Weise kann eine individuelle Vertiefung und Kompetenzerwerb im gewählten Themenbereich des Projekts erfolgen. Projekt
Eigenständige Projektarbeit in kleinen Projektteams aufbauend auf das in PPO1 entwickelte Projektthema. |
Recht und Ethik
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
IT- und Internetrecht / Ethik |
7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IT- und Internetrecht / EthikDie Absolvent*innen besitzen Grundkenntnisse im Bereich des Daten- und Informationssicherheitsrechts in Österreich und kennen die einschlägigen EU-Vorgaben bzw Normen und Standards aus dem Informations- und IT-Sicherheitsbereich. Sie kennen zudem die Grundlagen des Immaterialgüterrechts und des Rechts des geistigen Eigentums und können diese vor allem auch auf digitale Sachverhalte anwenden. Die Absolvent*innen kennen die Grundlagen und Grundsätze der Ethik und können diese insbesondere im Zusammenhang mit KI-Systemen und Robotik anwenden und eine Technikfolgenabschätzung durchführen. Absol-vent*innen sind dazu befähigt, theoretisches Wissen praktisch anzuwenden und anhand von Fallbeispielen im Ethik-Kontext zu diskutieren. Ethik
Auseinandersetzung mit neuen Technologien auf der Grundlage von ethischen Theorien sowie Thematisieren ethischer Auswirkungen beim Einsatz dieser Technologien. Einführung in die Technikethik und in unterschiedliche ethische Theorien (Utilitarismus, deontologische Ethik, etc.). Beschäftigung mit der Ethik neuer Technologien, wie bspw KI und Robotik. Einführung in die Grundlagen und Durchführung einer Technikfolgenabschätzung. IT- und IP-Recht
Grundzüge des Datenschutzrechts in Österreich und der Europäischen Union (Datenschutzgesetz und Datenschutzgrundverordnung samt nationalen Verordnungen, insb Datenschutzfolgenabschätzung-Verordnung und Datenschutzfolgenabschätzung-Ausnahmeverordnung), insb auch im Zusammenhang mit Gesundheitsdiensteanbietern (Gesundheitstelematikgesetz). Grundzüge des Netz- und Informationssicherheitsrechts in Österreich und der Europäischen Union samt den dazugehörigen innerstaatlichen Umsetzungsregelungen, insb Netz- und Informationssicherheits-Richtlinie, Cyber Resilience Act, Critical Infrastructure Protection Regelungen der EU sowie Netz- und Informationssystemsicherheitsgesetz und -verordnung Grundzüge des österreichischen, europäischen und internationalen Immaterialgüterrechts, insbesondere Marken, Muster und Patente. Grundzüge des Rechts des geistigen Eigentums, insbesondere Urheberrechts. Anwendung der IPR-Vorgaben im digitalen Kontext sowie auf KI generierte Inhalte. Grundzüge des Rechts gegen den unlauteren Wettbewerb. |
KI und Quantencomputing
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Quantencomputing |
3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
QuantencomputingDie Absolvent*innen kennen Probleme, für deren Lösung effiziente Quan-tenalgorithmen bekannt sind. Sie können die Funktionsweise von gatterbasierten Quantenalgorithmen erklären. Sie kennen die grundlegenden quantenphysikalischen Phänomene, die im Quantencomputing eingesetzt werden. Sie sind damit in der Lage, einzuschätzen, ob und wie praktische Problemstellungen mit Quantenalgorithmen bearbeitet werden können. Sie können die Auswirkungen technologischer und algorithmischer Entwicklungen im Bereich Quantencomputing in Bezug auf die Sicherheit kryptographischer Verfahren einschätzen. Einführung in Quantencomputing und Quantenkryptographie
Quantenphysikalische Grundlagen, Quantenzustände, Superposition, Verschränkung, Messung von Quantenzuständen, Quantengatter, klassische Quantenalgorithmen (Deutsch, Grover, Shor), Variational Quantum Algorithms, Quantum Key Distribution |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Künstliche Intelligenz und Security |
5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Künstliche Intelligenz und SecurityDie Absolvent*innen kennen den Unterschied zwischen schwacher und starker Künstlicher Intelligenz (KI) und Machine Learning. Sie können je ein grundlegendes Machine-Learning-Verfahren aus jeder Problemdomäne (Klassifikation, Regression, Clustering, Anomalieerkennung) für eine einfache Problemstellung anwenden, Verfahren nach algorithmischen Kriterien einordnen und sie kennen unterschiedliche Herangehensweisen und Metriken, um die Vorhersagequalität eines Modells zu beurteilen. Im weiteren Sinne verstehen die Absolvent*innen die Notwendigkeit von Explainable Artificial Intelligence (XAI) für Security- und Safety-Anwendungen und können zwischen den Konzepten Transparenz und Interpretierbarkeit unterscheiden. Die Rolle von ausgewogenen Daten ist bekannt und anhand ausgewählter Anwendungsfälle von KI und Machine Learning ist der Bezug zu Security und Safety klar. Absolvent*innen sind folglich in der Lage, Technologien in diesem Feld fachlich einzuordnen, z.B. im Rahmen einer Risikobewertung oder technologischen Folgeabschätzung. Künstliche Intelligenz Grundlagen und Anwendungen
Einführung in intelligente Agenten; Starke und schwache KI; Einordnung und Unterscheidung von Machine Learning: supervised, unsupervised und reinforcement learning sowie Klassifikation, Regression, Clustering, Anomalieerkennung; nähere Betrachtung ausgewählter Verfahren (zB lineare Regression, Nearest-Neighbor-Ansätze, k-means Clustering, …); Ausblick Deep Learning. Transparenz und post hoc-Interpretierbarkeit am Beispiel neuro-naler Netzwerke im Kontext Safety; Einführung in Datenqualität und versteckten Bias; Beispiele zu Anwendungsfällen sind durch Studierende zu erarbeiten und vorzustellen (zB in den Bereichen Computer Vision mit Deep Learning, Deep Fakes am Beispiel von Bild-, Video- und Audiomaterial; Large Language Models (LLMs), wie zB ChatGPT) und deren Potential für Security-Analysen abzuschätzen. |
Cyber Defence
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cyber Defence |
5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cyber DefenceVerständnis der Prinzipien, Technologien und Methoden, die zur Verteidi-gung von Computersystemen und Netzwerken gegen Cyberangriffe einge-setzt werden. Erkennen von Bedrohungen und Schwachstellen. Analyse und Abwehr von verschiedenen Arten von Angriffen (Malware, Denial-of-Service-Angriffe, Social Engineering). Entwicklung und Implementierung von proaktiven (Monitoring, SIEM/SOC) und reaktiven Verteidigungsstrategien (Inci-dent Response) zur Gewährleistung der Sicherheit von Netz- und Informati-onssystemen. Reaktion auf Sicherheitsvorfälle (Incident Response, Fo-rensik) inklusive Desaster Recovery. Prinzipien und Technologien zur Erkennung, Analyse und Abwehr von Cyberangriffen auf Unternehmen und Regierungsorganisationen. Strategien und Taktiken zum Schutz gegen unterschiedliche Arten von Cyberbedrohungen, Bedrohungsinformationen und die Bedeutung von Zusammenarbeit und Kommunikation innerhalb von Cyber-Sicherheitsteams. Relevante Compliance- und Regulierungsaspekte (NIS, Cyber Resilience Act, DSGVO/GDPR, Branchenspezifische Sicherheitsstandards). Die Absol-vent*innen sollen in der Lage sein, eine umfassende Cyber Defence Strategie für eine Organisation zu entwickeln und umzusetzen, die sowohl proaktive als auch reaktive Verteidigungsmaßnahmen umfasst, um die Sicherheit und Integrität von Computersystemen und Netzwerken zu gewährleisten. Die Absolvent*innen sind in der Lage, Bedrohungen durch Malware einzu-schätzen, Cyber-Angriffe, bei denen Malware zum Einsatz kommt, im Detail zu analysieren und Systeme zu planen, die solchen Angriffen widerstehen. Absolvent*innen können Analyseberichte für verschiedene Zielgruppen verfassen sowie bestehende verstehen, um die Bedrohungslage einschätzen zu können. Sie können Aussagen zu den Zielen von Cybercrime-Aktoren und der Underground Economy tätigen und kennen deren Vorgehensweisen zur Verbreitung und Verschleierung von Malware. Die Absolvent*innen können dieses Wissen im Kampf gegen z. B. Ransomware und APT zum Schutz von Unternehmensnetzwerken und den darin betriebenen Systemen anwenden. Malware und APT
Malware-Grundlagen: Klassifizierung von Malware (Viren, Würmer, Troja-ner, Ransomware, ...), Aufbau von Malware, Funktionsweise von Malware; Malware, Cybercrime und Underground Economy – Zahlen-Daten-Fakten; Cyber Kill Chain – Phasen eines Malware-gestützten Cyber-Angriffes Methoden zur Malware-Verbreitung: Infektionswege, Schwachstellen, Social Engineering, Phishing, Drive-by-Downloads, Botnet-Kommunikation Malware-Detektion: Malwareerkennung mittels Signaturen und Heuristik; Erkennung von Infektionswegen und Verschleierungsmechanismen; Indicators of Compromise (IoC) bei Malware-Infektionen; Funktionsweise Anti-Malware-Software Malware-Analyse: erweiterte statische Malwareanalyse, Gegenmaßnahmen und Werkzeuge; erweiterte dynamische Malwareanalyse, Gegenmaßnahmen und Werkzeuge Beispielanalysen von PC-Malware, insb. Ransomware, Android-Malware und Document-Malware Rechtliche Aspekte und Ethische Aspekte: Was ist bei der Malware-Analyse erlaubt, welche Gegenmaßnahmen sind problematisch?, Säuberung fremder Systeme? Security Operations und Cyber Defence
Funktionsweise und Organisation von Security Information and Event Ma-nagement(SIEM)- und Security Operations Center(SOC)-Systeme sowie de-ren Integration in die Informationssicherheits-/IT-Security-/Cyber Defence-Organisation eines Unternehmens/Behörde/Einrichtung. Cyberangriffe und -bedrohungen: Typen und Beispiele, Risikobewertung und Bedrohungsana-lyse, Bedrohungsprofile (Innen-/Außentäter, Hackergruppen, nationalstaatliche Angreifer, Cyber-Terror). Information Sharing und Zusammenarbeit zwischen Organisationen, Strategien zur Überwachung von Netzwerken und Systemen, Entwicklung einer ganzheitlichen Cyber-Sicherheitsstrategie: Best Practices und Frameworks, Überwachung und Analyse von Cybersicherheitsrisiken und Bedrohungen in Echtzeit, Strategische Partnerschaften und Zusammenarbeit mit anderen Unternehmen, Regierungsbehörden und internationalen Organisationen, Incident Response-Teams und deren Führung, Integration von Cybersicherheitsüberlegungen in die Geschäftsprozesse und -strategien, Evaluierung der Wirksamkeit von Cybersicherheitsmaßnahmen und kontinuierliche Verbesserung. Verschiedenen Datenquel-len (Protokolle/Ereignisse/Logging von Netzwerkgeräten, Servern, Anwendungen und Datenbanken, Threat Intelligence, OSINT, Dark Net) und Nutzung dieser Daten in SIEM- und SOC-Systemen. Technologien und Tools, die in SIEM- und SOC-Systemen zur Erkennung von Sicherheitsbedrohun-gen eingesetzt werden, einschließlich der Verwendung von maschinellem Lernen (AI/KI). Methodik der Bedrohungsanalyse, um den Umfang und die Schwere von Angriffen zu bestimmen, einschließlich der Erkennung von Advanced Persistent Threats (APT). Incident-Management Best Practices und Prozesse zur Durchführung von Incident-Management-Aufgaben wie Ticketing, Eskalation, forensische Untersuchungen, Desaster Recovery, Deeskalation und Abschlussreporting. Compliance Anforderungen (ibs DSGVO/GDPR) beim Betrieb von SIEM/SOC-Systemen. Praktische Übungen zur Konfiguration von SIEM- und SOC-Systemen, Analyse von Protokolldaten, Identifizierung von Angriffen und Durchführung von Incident-Management-Aufgaben. Ethik und rechtliche Aspekte von Cyber Defence, zukünftige Entwicklungen und Herausforderungen in der Cyber-Sicherheit. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Digitale Forensik |
2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Digitale ForensikGrundlagen der IT-/Digital-Forensik, Standards, Chain of Custody, Kenntnis von forensischen Methoden, Live-Forensik vs. Digitale Forensik im Labor. Funktionsweise von digitalen Forensik-Tools nach Stand der Technik. Nach dem Absolvieren des Moduls sind Studierende in der Lage, eigenständig komplexe Aufgabenstellungen aus dem Bereich der IT-Forensik strukturiert zu analysieren, zu bewerten und zu lösen und sich auch in neue Themengebiete schnell einzuarbeiten. Cyber Forensics
Grundlagen der Forensik, Standards (ISO/IEC 27037ff, EDRM), Chain of Custody, Kenntnis von forensischen Methoden: File-Carving / De-Nisting / Indexierung, Kenntnis von der Erstellung von forensischen Images (Physische, Logische), Grundlagen der Verwendung von forensischen Softwareprodukten (zB X-Ways, Cellebrite UFED, Magnet AXIOM), Einführung in IT forensische Ermittlungen, Analysieren von Mobilen Geräten/PCs/E-Mail/Do-kumente/Web-Aktivitäten/… |
Wissenschaftliches Arbeiten
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Wissenschaftliches Arbeiten |
2 | 18 | 24 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wissenschaftliches ArbeitenDie Absolvent*innen sind mit dem Literaturstudium vertraut, um den State-of-the-Art für eine spezifische Problemstellung aus den Fachgebieten der Cybersecurity und der Informationssicherheit überblicken zu können. Sie sind in der Lage, eine Problemstellung durch das Identifizieren der wesentlichen Fragestellungen abzugrenzen sowie ein wissenschaftliches Vorgehen bei der Lösung von Problemen durch Einsatz von Lösungsmethoden, wie Design Science, anzuwenden. Des Weiteren können Absolvent*innen ihre bearbei-teten Forschungsthemen vor Peers vorstellen, objektiv diskutieren und eigene Ansätze verteidigen. Seminar Wissenschaftliches Schreiben
Grundlagen des wissenschaftlichen Arbeitens; die Masterarbeit: Problemstellung, Ziel, These, Forschungsfrage, Methodik (insb. Design Science), Planung, Form und Formatierung, der Prozess des wissenschaftlichen Arbeitens und Recherchierens (Hypothesen, Argumentation, Quellen), Zitieren. Kolloquium zum Vorprojekt
Vorstellen des eigenen Vorprojektthemas; Inhaltliche Diskussion und Ausblick zur Masterarbeit. Vorprojekt
Eigenständige Einzelprojektarbeit. In diesem Projekt soll die Konkretisierung des MA-Themas unterstützt werden, sodass am Ende des Semesters ein sehr klares Konzept für die MA vorliegt. Dies betrifft einerseits das Finden eines geeigneten Themas durch entsprechende Orientierungsstudien im thematischen Umfeld, andererseits die inhaltliche Einengung und gründliche Recherche bestehender Arbeiten. Dieses Projekt ist im Regelfall ein Einzelprojekt und sollte nach Möglichkeit bereits zusammen mit dem*der künftigen MA-Betreuer*in durchgeführt werden. Kolloquium zur Masterarbeit
Vorstellen des eigenen Masterarbeitsthemas; Diskussion und Verteidi-gung eigener Ansätze. Masterabschlussprüfung
Masterarbeit
|
Ergänzungsfächer
1. | 2. | 3. | 4. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Aktuelle Sicherheitsthemen |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Aktuelle SicherheitsthemenAktuelle Themen der IT-Sicherheit
Aktuelle Themen der IT-Sicherheit
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wahlfächer |
3 | 3 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WahlfächerDie Wahlfächer dienen zur individuellen Vertiefung und/oder Erweiterung des Wissens in relevanten Bereichen der Infor-mationssicherheit. Neben den im Studiengang als Wahlfächer angebotenen Lehrveranstaltungen können auch Lehrveranstaltungen aus anderen Studiengängen bzw. von anderen Universitäten (z.B. im Rahmen eines Auslandssemesters) belegt werden. Wahlfach
Wahlfach
|
Kontakt
E-MailE sim@fh-hagenberg.at
TelefonT +43 5 0804 22500