Masterstudium

IT-Security

berufsbegleitend

Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".

Department
Technik
Thema
Technologien

Highlights

  • Holistischer Blick auf Software, Hardware, Mensch

  • Aktuelle Themen wie Cyber Security und Cyber Defense und zusätzlich in der Industrie nachgefragte Zertifizierungen

  • Know-how-Transfer aus FH-eigenem Forschungszentrum für IT-Security

     

    Facts

    Abschluss

    Master of Science in Engineering (MSc)

    Studiendauer
    4 Semester
    Organisationsform
    berufsbegleitend

    Studienbeitrag pro Semester

    € 363,361

    + ÖH Beitrag + Kostenbeitrag2

    ECTS
    120 ECTS
    Unterrichtssprache
    Deutsch

    Bewerbung Wintersemester 2025/26

    01. Oktober 2024 - 31. Juli 2025

    Studienplätze

    25

    1 Studienbeitrag für Studierende aus Drittstaaten € 727,- pro Semester. Alle Details zum Studienbeitrag in der allgemeinen Beitragsordnung.

    2 für zusätzliche Aufwendungen rund ums Studium (derzeit bis zu € 83,- je nach Studiengang bzw. Jahrgang)

    Die Studiendauer kann im Rahmen eines Teilstudiums bei entsprechend verringertem ECTS-Pensum auch auf 6-8 Semester verlängert werden.

    Perspektiven

    Alle Videos
    <
    >

    Interview mit der Studierenden Sabrina Buchegger

    "Das Studium ist für Leute, die zum Beispiel Software programmieren und diese Software sicherer machen wollen, und jene, die die Sicherheit von vorhandenen Systemen überprüfen wollen." Sabrina Buchegger hat ihren Bachelor im Fach Informatik absolviert. Sie ist über ihre Abschlussarbeit zum Thema IT-Security und zum berufsbegleitenden Master an der FH Campus Wien gekommen. "Die FH selbst wurde mir von meiner Schwester empfohlen und mir war wichtig, in zwei Jahren fertig zu sein."

    4:51

    Interview mit der Studierenden Andrea Kapsch

    "Ich habe mich für IT-Security entschieden, weil es ein sehr allgegenwärtiges Thema ist. Ich habe meinen Bachelor in Mathematik absolviert und dort einen Einblick in die Informatik bekommen“, erzählt Andrea Kapsch über ihr Masterstudium an der FH Campus Wien. „Man lernt, wie man Systeme sicherer machen kann, vor allem Netzwerk- als auch Datensicherheit in Bezug auf kryptografische Verfahren, wie man Daten übertragungssicherer machen kann, aber auch das Testen von Software ist sehr wichtig für uns."

    4:34

    Interview mit dem Studierenden Herbert Steinmetz

    „Das Coolste an meinem Studium ist, das theoretische Wissen in die Praxis umsetzen zu können – etwa beim WIFI-Cracking oder bei der Malware-Analyse.“, so Herbert Steinmetz. Er studiert im 3. Semester das Masterstudium IT-Security. „Die größte Herausforderung war für mich die Kryptographie, das hat jedoch zum größten Teil gut geklappt.“

    4:24

    Praxisnahes Lernen im Netzwerklabor

    Im hauseigenen Netzwerklabor mit 25 Plätzen lernen Studierende, wie sie Firewalls einrichten sowie Security-Tests in Netzwerken und im Internet of Things durchführen.

    0:28

    Internet of Things (IoT) – Wie smarte Dinge unsere Welt verändern

    Viele Dinge unterstützen uns im Alltag: Im Internet of Things sind sie miteinander verbunden und denken mit. Die Daten, die diese Geräte austauschen, dürfen nicht in die falschen Hände geraten. Mit unseren Studiengängen helfen wir dir dabei, Dinge intelligent, die Welt ein bisschen besser oder sicherer zu machen.

    2:35

    Science Slam: Smart ELVIS

    Smartphone, Smart TV, Smart Meter – immer mehr "intelligente" Dinge kommen in unserem Alltag vor. Silvia Schmidt und Team untersuchen diese Geräte im Embedded Lab Vienna for IoT & Security (kurz: ELVIS) in Hinblick auf Security und Privacy.

    7:39

    Vor dem Studium

    Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen.

    Das spricht für Ihr Studium bei uns

    In interdisziplinären Studierenden- oder Forschungsprojekten mitarbeiten

    So sind Spaß und Erfahrung vorprogrammiert!

    Praxis am Campus

    Moderne Laborausstattung und High-Tech-Forschungsräumlichkeiten ermöglichen praxisorientierten Unterricht.

    Einzigartige Jobchancen

    Erwerben Sie bereits während Ihres Studiums zusätzliche Zertifizierungen und steigern Sie Ihren Marktwert.

    Fachliche Zugangsvoraussetzung

    Die fachliche Zugangsvoraussetzung ist

    • ein abgeschlossenes facheinschlägiges Bachelorstudium oder
    • ein gleichwertiger Studienabschluss einer anerkannten inländischen oder ausländischen postsekundären Bildungseinrichtung

    mit 180 ECTS-Credits. Davon müssen in der Regel zumindest 42 ECTS-Credits aus einer fachrelevanten Ausbildung sein, z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc. In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.

    Mit den an der FH Campus Wien angebotenen Bachelorstudiengängen Computer Science and Digital Communications, Informationstechnologien und Telekommunikation (ausgelaufen) und Angewandte Elektronik und Technische Informatik ist die fachliche Zugangsvoraussetzung erfüllt.


    Sprachliche Zugangsvoraussetzung

    Das erforderliche Sprachniveau gemäß dem Gemeinsamen Europäischen Referenzrahmen für Sprachen (GER) beträgt mindestens

    • Deutsch - Niveau B2.
    Zulassungsvoraussetzungen
    pdf, 186 KB

    Beglaubigung ausländischer Dokumente

    Bewerber*innen, deren erforderliche Urkunden zur Bewerbung nicht aus Österreich stammen, benötigen je nach Staat gegebenenfalls eine Beglaubigung, damit sie die Beweiskraft inländischer öffentlicher Urkunden haben. Informationen zu den jeweils vorgeschriebenen Beglaubigungen finden Sie hier im PDF.

    Übersetzung Ihrer Dokumente

    Für Dokumente, die weder auf Deutsch noch auf Englisch verfasst sind, ist eine Übersetzung durch eine*n allgemein beeidigte*n und gerichtlich zertifizierte*n Dolmetscher*in erforderlich. Ihre Originaldokumente sollten vor der Übersetzung alle erforderlichen Beglaubigungsstempel aufweisen, damit die Stempel ebenfalls übersetzt werden. Die Übersetzung muss mit dem Originaldokument oder einer beglaubigten Kopie fest verbunden sein.

    Online-Bewerbung – Dokumente hochladen

    Laden Sie im Zuge Ihrer Online-Bewerbung Scans Ihrer Originaldokumente inklusive aller erforderlichen Beglaubigungsvermerke hoch. Bei nicht deutsch- oder englischsprachig ausgestellten Dokumenten müssen zudem Scans von den dazugehörigen Übersetzungen hochgeladen werden. Über die Gleichwertigkeit internationaler (Hoch-)Schulabschlüsse entscheidet die Studiengangs- bzw. Studienprogrammleitung. Die Prüfung Ihrer Dokumente ist daher ausschließlich im Zuge des laufenden Bewerbungsverfahrens möglich.

    Ihr Weg zum Studium an der FH Campus Wien beginnt mit der Registrierung auf unserer Bewerbungsplattform. In Ihrem Online-Account können Sie direkt mit der Bewerbung starten oder einen Reminder aktivieren, wenn die Bewerbungsphase noch nicht begonnen hat.

    Dokumente für Ihre Online-Bewerbung

    1. Identitätsnachweis
      • Reisepass oder
      • Personalausweis oder
      • österreichischer Führerschein (Staatsbürgerschaftsnachweis erforderlich) oder
      • Aufenthaltstitel (Staatsbürgerschaftsnachweis erforderlich)
    2. Nachweis über eine Namensänderung, falls zutreffend (z. B. Heiratsurkunde)
    3. Nachweis über die Erfüllung der fachlichen Zugangsvoraussetzung
      • Studienabschlussurkunde und
      • Transcript of Records oder Diploma Supplement
      • Wenn Sie Ihr Studium noch nicht abgeschlossen haben, laden Sie bitte einen Nachweis über alle bisher im Zuge des facheinschlägigen Studiums absolvierten Lehrveranstaltungen inkl. ECTS-Credits hoch.
    4. Sprachnachweis Deutsch Niveau B2 gemäß des Gemeinsamen Europäischen Referenzrahmens für Sprachen (GER). Als Nachweis gilt:
      • Reifezeugnis einer deutschsprachigen Schule
      • Abschluss eines mindestens dreijährigen deutschsprachigen Studiums
      • Ergänzungsprüfung Vorstudienlehrgang - Deutsch B2
      • Deutsch-Zertifikat (nicht älter als 3 Jahre), z.B.:
        • Österreichisches Sprachdiplom Deutsch: ÖSD Zertifikat B2
        • Goethe Institut: Goethe Zertifikat B2
        • telc: Deutsch B2
        • Deutsche Sprachprüfung für den Hochschulzugang ausländischer Studienwerber*innen: DSH-2
        • Deutsches Sprachdiplom der Kultusministerkonferenz: DSD II
        • Test Deutsch als Fremdsprache (Test DaF): Niveau TDN 4 in allen Teilen
        • Sprachenzentrum der Universität Wien: Kurs und erfolgreich abgelegte Prüfung auf Niveau B2
        • Nachweise über ein höheres Sprachniveau gelten ebenfalls.
    5. tabellarischer Lebenslauf auf Deutsch
    6. Beglaubigungen und Übersetzungen, falls zutreffend (Details im Reiter "Ausländische Dokumente und Abschlüsse")

    Ihre Bewerbung ist gültig, wenn Sie die erforderlichen Unterlagen vollständig hochgeladen haben. Sollten Sie zum Zeitpunkt Ihrer Online-Bewerbung noch nicht über alle Dokumente verfügen, reichen Sie diese bitte umgehend nach Erhalt per E-Mail an das Sekretariat nach.

    Nach Abschluss Ihrer Online-Bewerbung erhalten Sie eine E-Mail-Bestätigung mit Informationen zum weiteren Ablauf.

    Das Aufnahmeverfahren prüft die fachliche Eignung der Bewerber*innen für das Masterstudium. Es besteht aus einem ca. einstündigen schriftlichen Test und einem anschließenden Gespräch mit der Aufnahmekommission. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat. Das Aufnahmegespräch findet in der Regel am Standort der FH-Campus Wien statt.

    • Ziel
      Ziel ist es, jenen Personen einen Studienplatz anzubieten, die das Aufnahmeverfahren mit den besten Ergebnissen abschließen.
    • Kriterien
      Die Aufnahmekriterien sind ausschließlich leistungsbezogen. Für den schriftlichen Test und das Aufnahmegespräch erhalten Sie Punkte, danach ergibt sich die Reihung der Kandidat*innen. Geographische Zuordnungen der Bewerber*innen haben keinen Einfluss auf die Aufnahme. Die Zugangsvoraussetzungen müssen erfüllt sein. Der Gesamtprozess sowie die Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.

    Berufsbegleitend studieren mit dem waff-Stipendium für Frauen

    Der waff – Wiener Arbeitnehmer*innen Förderungsfonds unterstützt Frauen, die berufsbegleitend in den Bereichen Digitalisierung, Technik und Ökologie studieren wollen. Unter anderem wartet ein Stipendium in Höhe von 10.000 Euro für ein Bachelor- und 7.500 Euro für ein Masterstudium auf Sie. Detaillierte Informationen und Voraussetzungen finden Sie auf der Website des waff: waff – Frauen, Beruf und Studium

    Für weitere Förderungsmöglichkeiten besuchen Sie unsere Seite Förderungen und Stipendien.
     

    Es sind noch Fragen zum Studium offen geblieben?

    Dann vereinbaren Sie einen Termin mit Manuel Koschuch für eine persönliche Beratung via Zoom: manuel.koschuch@fh-campuswien.ac.at


    Im Studium

    IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Fachhochschule teilzuhaben. In den Studiengang ist ein eigenes Forschungszentrum IT-Security eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung  in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.

    Die Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische  Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick.

    Im angegliederten Forschungszentrum IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen Expert*innen unterschiedlichste kryptographische Algorithmen.

    Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als Masterstudent*in einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. Expert*innen des Forschungszentrum IT-Security sind häufig gebuchte Redner*innen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-Expert*innen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die FH Campus Wien ging.

    Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.

    • Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering.
    • Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von Nutzer*innen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.
    Cyber Security Team im Interview

    Interview

    Cyber Security Team

    Pentesting, Ethical Hacking, Capture-The-Flag-Wettbewerbe und Kryptographie-Challenges: Mit diesen Themen beschäftigen sich aktuell rund 20 Studierende im Cyber Security Team an der FH Campus Wien. Vertreter*innen des Cyber Security Teams im Interview.

    Mehr dazu
     

    Stimmen von Studierenden

    <
    >
    Portrait Andrea Kapsch

    “Das Studium IT-Security ist sehr breit gefächert. Am coolsten finde ich alles, was mit Kryptografie zu tun hat, da ich selbst aus der Mathematik komme. Besonders gut gefallen mir auch die Vorlesungen, die wir im Netzwerklabor machen, da wir dort alles theoretisch gelernte in die Praxis umsetzen können.”

    Andrea Kapsch studiert IT-Security.

     

     

    Lehrveranstaltungsübersicht

    Modul Angewandte Netzwerksicherheit

    Angewandte Netzwerksicherheit

    2 SWS   4 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können den Nutzen und die Verwendungsmöglichkeiten von Firewalls und IDPS Systemen in einer konkreten Situation bewerten sowie diese entsprechend in ein Netz integrieren

    • Absolventinnen und Absolventen sind mit den wichtigsten Angriffsmethoden auf Netzwerke vertraut und können geeignete Gegenmaßnahmen zu deren Abwehr treffen

    2 SWS
    4 ECTS
    Network Defense Technologies | ILV

    Network Defense Technologies | ILV

    2 SWS   4 ECTS

    Inhalt

    • Überblick über Bedrohungen
    • Firewalls (stateless/stateful)
    • Intrusion Detection and Prevention
    • Überblick über SSL und TLS sowie VPN-Technologien (L2TP, PPTP, MPLS, IPsec)
    • Praktische Laborübungen im VPN Umfeld

    Lernergebnisse

    • Überblick über aktuelle Bedrohungen und Gegenmaßnahmen Grundverständnis verschiedener Firewall und ID(P)S Systeme

    Lehrmethode

    • Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard
    • Vorträge von externen Firmenexpert*innen
    • Laborübungen

    Prüfungsmethode

    Endprüfung: Schriftliche Abschlussprüfung

    Literatur

    Bücher:

    • Lipp, Manfred: VPN - Virtuelle Private Netzwerke, Addison-Wesley, 1. Auflage, 2007
    • Fritsch, Jörg; Gundel, Steffen: Firewalls im Unternehmenseinsatz, dpunkt-Verlag, 2., überarbeitete und aktualisierte Auflage, 2005

    Unterrichtssprache

    Deutsch

    2 SWS
    4 ECTS
    Modul Kryptographische Grundlagen

    Kryptographische Grundlagen

    5 SWS   8 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können die Funktionsweise von asymmetrischer und symmetrischer Kryptographie erklären, sowie deren jeweilige Einsatzbereiche abgrenzen

    • Absolventinnen und Absolventen können für praktische Aufgabenstellungen aus den Bereichen Datenvertraulichkeit, -integrität sowie Benutzerauthentifizierung geeignete Algorithmen bzw. Systemarchitekturen benennen und einsetzen

    • Absolventinnen und Absolventen sind mit den mathematischen Grundlagen einfacher kryptographischer Verfahren vertraut

    • Absolventinnen und Absolventen können Probleme auf einer abstrakten Ebene formalisiert darstellen und gegebenenfalls evaluieren

    5 SWS
    8 ECTS
    Einführung in die Kryptographie | UE

    Einführung in die Kryptographie | UE

    1 SWS   2 ECTS

    Inhalt

    Die Übung begleitet und vertieft die Inhalte der Vorlesungen durch von den Studierenden eigenständig zu lösende Rechenaufgaben sowie die Implementierung kleiner kryptographischer Aufgabenstellungen in C und Java.

    Lernergebnisse

    • Diese Lehrveranstaltung vermittelt Grundlagen und praktische Anwendungen der Kryptographie.

    Lehrmethode

    Übung

    Prüfungsmethode

    Immanente Leistungsüberprüfung

    Literatur

    Bücher:

    • Beutelspacher, Albrecht: Kryptologie, Vieweg Verlag, 8., aktualisierte Auflage, Juli 2007
    • Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg Verlag, 6., verbesserte Auflage, Januar 2006
    • Buchmann, Johannes: Einführung in die Kryptographie, Springer Verlag, Berlin, September 2003
    • Menezes, Alfred J., et al.: Handbook of Applied Cryptography
    • Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, Pearson-Studium, Dezember 2005
    • Schneier, Bruce: Secrets and Lies, Wiley and Sons, Januar 2004
    • Singh, Simon: Geheime Botschaften, Dtv, Dezember 2001
    • Schwenk, Jörg: Sicherheit und Kryptographie im Internet, Vieweg Verlag, August 2005
    • Wätjen, Dietmar: Kryptographie – Grundlagen, Algorithmen, Protokolle. Spektrum Verlag, 2. Auflage, Heidelberg, 2008
    • Werner, Annette: Elliptische Kurven in der Kryptographie, Springer Verlag Berlin Heidelberg, 2002

    Unterrichtssprache

    Deutsch

    1 SWS
    2 ECTS
    Einführung in die Kryptographie | VO

    Einführung in die Kryptographie | VO

    2 SWS   3 ECTS

    Inhalt

    In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
    Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.

    Lernergebnisse

    • Diese Lehrveranstaltung vermittelt Grundlagen und praktische Anwendungen der Kryptographie.

    Lehrmethode

    Vorlesung

    Prüfungsmethode

    Endprüfung

    Literatur

    Bücher:

    • Beutelspacher, Albrecht: Kryptologie, Vieweg Verlag, 8., aktualisierte Auflage, Juli 2007
    • Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg Verlag, 6., verbesserte Auflage, Januar 2006
    • Buchmann, Johannes: Einführung in die Kryptographie, Springer Verlag, Berlin, September 2003
    • Menezes, Alfred J., et al.: Handbook of Applied Cryptography
    • Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, Pearson-Studium, Dezember 2005
    • Schneier, Bruce: Secrets and Lies, Wiley and Sons, Januar 2004
    • Singh, Simon: Geheime Botschaften, Dtv, Dezember 2001
    • Schwenk, Jörg: Sicherheit und Kryptographie im Internet, Vieweg Verlag, August 2005
    • Wätjen, Dietmar: Kryptographie – Grundlagen, Algorithmen, Protokolle. Spektrum Verlag, 2. Auflage, Heidelberg, 2008
    • Werner, Annette: Elliptische Kurven in der Kryptographie, Springer Verlag Berlin Heidelberg, 2002

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Kryptographische Methoden für die IT | ILV

    Kryptographische Methoden für die IT | ILV

    2 SWS   3 ECTS

    Inhalt

    In einem Bottom-up Approach werden die einzelnen Komponenten eines Rechnersystems bzw. in der Folge auch eines Netzwerkes betrachtet und dazu auf jeder Ebene Ansatzpunkte für mögliche Angriffe dargelegt. Danach werden kryptographische Möglichkeiten erörtert, diesen Angriffen entgegenzuwirken. Der Bogen spannt sich damit von Seitenkanalattacken auf Siliziumebene über TPM und BIOS Verschlüsselung bis hin zu Netzwerkauthentifikationsmechanismen sowie einer kurzen Einführung in die Security im Umfeld der Cloud.

    Lernergebnisse

    • Nach Abschluss der LV sind die Studierenden in der Lage, die behandelten Themen Praxisnah einzusetzen

    • Nach Abschluss der LV sind die Studierenden in der Lage, ihren Workflow sinnvoll zu dokumentieren

    Lehrmethode

    ILV

    Prüfungsmethode

    Endprüfung

    Literatur

    Bücher:

    • Beutelspacher, Albrecht: Kryptologie, Vieweg Verlag, 8., aktualisierte Auflage, Juli 2007
    • Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg Verlag, 6., verbesserte Auflage, Januar 2006
    • Buchmann, Johannes: Einführung in die Kryptographie, Springer Verlag, Berlin, September 2003
    • Menezes, Alfred J., et al.: Handbook of Applied Cryptography
    • Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, Pearson-Studium, Dezember 2005
    • Schneier, Bruce: Secrets and Lies, Wiley and Sons, Januar 2004
    • Singh, Simon: Geheime Botschaften, Dtv, Dezember 2001
    • Schwenk, Jörg: Sicherheit und Kryptographie im Internet, Vieweg Verlag, August 2005
    • Wätjen, Dietmar: Kryptographie – Grundlagen, Algorithmen, Protokolle. Spektrum Verlag, 2. Auflage, Heidelberg, 2008
    • Werner, Annette: Elliptische Kurven in der Kryptographie, Springer Verlag Berlin Heidelberg, 2002

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Modul Networked Systems

    Networked Systems

    4 SWS   8 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen kennen die wesentlichen Security-Aspekte von drahtloser Kommunikation und die Security-Mechanismen der wichtigsten drahtlosen Netzwerktechnologien

    • Absolventinnen und Absolventen festigen Ihre Grundkenntnisse der Verteilten Systeme.

    • Absolventinnen und Absolventen kennen die unterschiedlichen Konzepte für Zuverlässigkeit, können diese bewerten und für eine gegebene, mittelkomplexe Aufgabe die geeigneten Konzepte auswählen, kombinieren und integrieren.

    • Absolventinnen und Absolventen bewerten die unterschiedlichen Konzepte für Zuverlässigkeit hinsichtlich Ihrer Vor- und Nachteile sowie Einsatzmöglichkeiten.

    • Absolventinnen und Absolventen können komplexe Systeme strukturiert analysieren

    4 SWS
    8 ECTS
    Distributed Systems Dependability | ILV

    Distributed Systems Dependability | ILV

    2 SWS   4 ECTS

    Inhalt

    • Dependability und Fault Tolerance
    • Synchronisation und Agreement
    • Redundanz und Replikation
    • Transaktionskontrolle
    • Group Membership und Failure Detection
    • Group Communication
    • Praktisches Projekt

    Lernergebnisse

    • Verständnis für die Probleme und Anforderungen der Zuverlässigkeit bzw. Fehlertoleranz komplexer, verteilter Software-Systeme.

    • Grundtechniken verstehen und richtig anwenden (Fehlertoleranz, Group Communication, Replikation)

    • Umsetzung in einem praktischen Projekt

    Lehrmethode

    ILV

    Prüfungsmethode

    Endprüfung

    Literatur

    Bücher:

    • Andrew S. Tanenbaum and Maarten van Steen. Distributed Systems: Principles and Paradigms, Prentice-Hall, 2006.

    Unterrichtssprache

    Deutsch

    2 SWS
    4 ECTS
    Wireless Network Security | ILV

    Wireless Network Security | ILV

    2 SWS   4 ECTS

    Inhalt

    • Grundlagen der RF-Übertragung (Antennen, Funkfeld)
    • Security-Aspekte von drahtlosen Netzwerk-Technologien (Shared Medium vs. Wire, Angriffsmethoden, Mobile Devices)
    • Drahtlose Netzwerktechnologien und deren Security-Mechanismen
      • Wireless LAN (802.11)
      • Bluetooth
      • ZigBee
      • GSM/UMTS/LTE
    • Praktische Beispiele für Angriffe und Systemaufbauten

    Lernergebnisse

    • Ziel der Lehrveranstaltung ist die Vermittlung grundlegender Konzepte der Security in drahtlosen Netzwerken. Dies betrifft einerseits allgemeine Prinzipien, unabhängig von einer spezifischen Anwendung, und andererseits konkrete Security-Mechanismen von spezifischen Technologien. Durch Betrachtung der wichtigsten Wireless-Technologien soll erfahren werden, wie Security in einem Umfeld implementiert wird, das von permanenten Bedrohungen und stark limitierten Ressourcen geprägt ist. Vortrag in Deutsch, Unterlagen in Englisch.

    Lehrmethode

    ILV

    Prüfungsmethode

    Endprüfung: Endprüfung und begleitende Übungen

    Literatur

    Bücher:

    • Andrew S. Tanenbaum and Maarten van Steen. Distributed Systems: Principles and Paradigms, Prentice-Hall, 2006.

    Unterrichtssprache

    Deutsch

    2 SWS
    4 ECTS
    Modul Selbst- und Unternehmensorganisation

    Selbst- und Unternehmensorganisation

    3 SWS   4 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen kennen die Grundannahmen effektiver Kommunikation und können diese auch bei Bedarf einsetzen

    • Absolventinnen und Absolventen können die eigene Meinung in geeigneter Weise vertreten und die Meinung anderer hinterfragen, wenn sie unklar ist

    • Absolventinnen und Absolventen kennen ihre eigene Rolle und können in unterschiedlichen Situationen effektiv kommunizieren und ihre persönlichen Stärken und Fähigkeiten adäquat einbringen

    • Absolventinnen und Absolventen können mit anderen Menschen kooperativ und effektiv zusammenarbeiten

    • Absolventinnen und Absolventen können Konflikte rechtzeitig erkennen und angemessen bearbeiten

    • Absolventinnen und Absolventen sind in der Lage, unterschiedliche ethische Positionen (Utilitarismus, Deontologie und Tugendethik) und Spannungsfelder im Zusammenhang mit algorithmischen Entscheidungssystemen zu identifizieren.

    • Absolventinnen und Absolventen können die relevanten ethischen Fragen bei der Entwicklung und dem Einsatz von Algorithmen einbringen und evaluieren.

    • Absolventinnen und Absolventen kennen unterschiedliche Fairness- und Qualitätsmaße und können diese in Entscheidungsprozessen implementieren.

    • Absolventinnen und Absolventen kennen mögliche Probleme und Risiken, die sich bei der Entwicklung und dem Einsatz von Algorithmen ergeben können und sind in der Lage algorithmische Entscheidungssysteme daraufhin zu analysieren.

    • Absolventinnen und Absolventen lernen Verantwortungsketten bei der Entwicklung und dem Einsatz von Algorithmen zu ermitteln.

    • Absolventinnen und Absolventen sind in der Lage das Spannungsfeld zwischen Privatsphäre und Sicherheit, das sich speziell in der Kryptographie ergibt, mithilfe von moralischen Grundprinzipien zu analysieren und auf eigene Projekte anzuwenden.

    • Absolventinnen und Absolventen sind mit den moralischen Spannungsfeldern und Dilemmata, die sich bei der kommerziellen Nutzung von Daten ergeben vertraut und können dazu Stellung beziehen Können den Unterschied zwischen Daten, Information und Wissen erklären

    • Absolventinnen und Absolventen kennen die unterschiedlichen Ebenen des IT-Managements

    • Absolventinnen und Absolventen können eine Informationsbedarfsanalyse durchführen

    • Absolventinnen und Absolventen können eine Datenanalyse durchführen (Datenmanagement)

    3 SWS
    4 ECTS
    Informationsmanagement | VO

    Informationsmanagement | VO

    1 SWS   2 ECTS

    Inhalt

    Begriffsdefinition Informationsmanagement
    Ebenen des Informationsmanagements
    Informationsarchitektur und Informationsinfrastruktur
    Informationsbedarfsanalyse
    Datenmanagement
    Wissensmanagement

    Lernergebnisse

    • Studierende sollen, aufbauend auf einem Überblick über zentrale Themen des Informationsmanagements, mit dessen Grundlagen vertraut gemacht werden und anhand von ausgewählten Bespielen einen Einblick in relevante Ansätze im Kontext der Informationssicherheit bekommen.

    Lehrmethode

    Vorlesung

    Prüfungsmethode

    Endprüfung: Am Ende der Lehrveranstaltung findet eine Prüfung in Form eines „Open Book Exam“ statt, bei der das erworbene Wissen auf eine konkrete Fallstudie anzuwenden ist. Je nach gegebener Situation am Prüfungstag findet die Prüfung als Präsenzprüfung oder Online statt.

    Literatur

    Bücher:

    • Daniel Goleman: Soziale Kompetenz; Wer auf andere zugehen kann, hat mehr vom Leben. Droemer, 2006
    • Friedemann Schulz von Thun: Miteinander reden:3. rororo, 2013
    • Nikolaus B. Enkelmann: Rhetorik Klassik, Die Kunst zu überzeugen. Gabal, 1999
    • Sandel, M.J.: Was man für Geld nicht kaufen kann: Die moralischen Grenzen des Marktes. Ullstein eBooks, 2012
    • Rogaway, Phillip. The moral character of cryptographic work. Cryptology ePrint Archive, 2015.
    • Zweig, Katharina. Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun können. Heyne Verlag, 2019
    • Nida-Rümelin, J., Weidenfeld, N. (2018): Digitaler Humanismus. Eine Ethik für das Zeitalter der künstlichen Intelligenz. Piper: München.
    • Van den Hoven, Jeroen, et al. "Privacy and information technology." (2014).
    • Jochen Schwarze, „Informationsmanagement“, NWB Verlag 1998
    • Helmut Krcmar, „Informationsmanagement“, 5 Auflage, Springer Verlag, 2005

    Unterrichtssprache

    Deutsch

    1 SWS
    2 ECTS
    Kommunikative und soziale Kompetenzen | ILV

    Kommunikative und soziale Kompetenzen | ILV

    2 SWS   2 ECTS

    Inhalt

    Grundannahmen der Kommunikation, Körpersprache, Präsentationstechniken, Soziale Kompetenz, effektive Kommunikationsstrategien, rhetorische Grundlagen, Anwendung verschiedener Gesprächs- und Fragetechniken, förderndes und behinderndes Gesprächsverhalten, Selbstorganisation, Konfliktmanagement

    Lernergebnisse

    • Die Studenten/Studentinnen kennen die Grundannahmen einer effektiven Kommunikation und können diese auch bei Bedarf einsetzen, Inhalte professionell weitergeben, die eigene Meinung vertreten, und die Meinung anderer hinterfragen, wenn ´sie unklar ist, Geben und Nehmen in Beziehungen als etwas Selbstverständliches akzeptieren, Begegnungen mit anderen als Chance und Risiko wahrnehmen, mit anderen Menschen kooperativ und effektiv zusammenarbeiten. Sie können Konflikte erkennen und damit in geeigneter Weise umgehen.

    Lehrmethode

    Vortrag 
    Bearbeitung von Fragenstellungen in Einzelarbeit und Kleingruppen
    Fachliche Diskussion im Plenum
    Präsentation der Gruppenarbeiten und Reflexion im Plenum
    Review-Journal

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Anwesenheit

    Mitarbeit

    Seminararbeit

    Review-Journal

    Literatur

    Bücher:

    • Daniel Goleman: Soziale Kompetenz; Wer auf andere zugehen kann, hat mehr vom Leben. Droemer, 2006
    • Friedemann Schulz von Thun: Miteinander reden:3. rororo, 2013
    • Nikolaus B. Enkelmann: Rhetorik Klassik, Die Kunst zu überzeugen. Gabal, 1999
    • Sandel, M.J.: Was man für Geld nicht kaufen kann: Die moralischen Grenzen des Marktes. Ullstein eBooks, 2012
    • Rogaway, Phillip. The moral character of cryptographic work. Cryptology ePrint Archive, 2015.
    • Zweig, Katharina. Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun können. Heyne Verlag, 2019
    • Nida-Rümelin, J., Weidenfeld, N. (2018): Digitaler Humanismus. Eine Ethik für das Zeitalter der künstlichen Intelligenz. Piper: München.
    • Van den Hoven, Jeroen, et al. "Privacy and information technology." (2014).
    • Jochen Schwarze, „Informationsmanagement“, NWB Verlag 1998
    • Helmut Krcmar, „Informationsmanagement“, 5 Auflage, Springer Verlag, 2005

    Unterrichtssprache

    Deutsch

    2 SWS
    2 ECTS
    Modul Sichere Applikationen

    Sichere Applikationen

    4 SWS   6 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen sind in der Lage, typische Entwurfsfehler im Softwareentwicklungsprozess zu erkennen und zu vermeiden

    • Absolventinnen und Absolventen sind in der Lage, eingesetzte Software im Hinblick auf sicherheitskritische Programmierfehler zu evaluieren

    • Absolventinnen und Absolventen sind in der Lage, die eingesetzten Systeme so konfigurieren zu können, dass der Schaden durch etwaige Softwarefehler minimal gehalten wird

    4 SWS
    6 ECTS
    Sichere Softwareentwicklung | VO

    Sichere Softwareentwicklung | VO

    2 SWS   3 ECTS

    Inhalt

    Historische und aktuelle Verwundbarkeiten in Softwareprodukten werden besprochen, und Lösungsansätze diskutiert, die dabei helfen, diese Fehler bereits im Entwicklungsprozess zu vermeiden bzw. zu entdecken. Ebenso werden Maßnahmen aufgezeigt, die Effekte von Fehlern in vorhandener, nicht modifizierbarer Software durch geeignete Systemkonfiguration in ihrer Auswirkung so gering als möglich zu halten.

    Lernergebnisse

    • Beherrschen der vermittelten Inhalte

    Lehrmethode

    * Vorlesung
    * Referate durch Studierende in Gruppen

    Prüfungsmethode

    Endprüfung: * Abschlusstest

    * Bewertung der Referate

    Literatur

    Bücher:

    • Howard, Michael et al.: 24 Deadly Sins of Software Security, McGraw/Hill/Osborne, 2009
    • Hoglund, Greg and McGraw, Gary: Exploiting Software - How to break Code, Addison-Wesley, 2004
    • Meier, Michael: Intrusion detection effektiv! - Modellierung und Analyse von Angriffsmustern, Springer Verlag, 2007
    • Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg Verlag, 7., überarbeitete Auflage, München, 2012
    • Schadow, Dominik: Java-Web-Security: Sichere Webanwendungen mit Java entwickeln, dpunkt Verlag, 1. Auflage, Heidelberg, 2014
    • Sullivan, Bryan and Liu, Vincent: Web Application Security, A Beginner's Guide, McGraw-Hill Osborne Media Verlag, 1. Auflage, New York, 2011
    • Deimeke, Dirk et al.: Linux-Server: Das umfassende Handbuch, Rheinwerk Computing, 6., aktualisierte Auflage, Bonn, 2021

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Sichere Softwareentwicklung | UE

    Sichere Softwareentwicklung | UE

    2 SWS   3 ECTS

    Inhalt

    Begleitend zu der VO "Sichere Softwareentwicklung" werden ausgewählte Themen aus dem Bereich IT-Security selbstständig bearbeitet und vertieft.
    Dabei sind insbesondere die folgenden Aspekte relevant - Praktische Umsetzung von komplexeren Implementierungsaufgaben - Selbstständiges Projektmanagement

    Lernergebnisse

    • Praktische Anwendung von GIT

    • Praktische Anwendung von TDD

    • Erkennen von Security Bugs/Code Review

    Lehrmethode

    Programmieraufgaben

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Bewertung der Übungsaufgaben, Präsentation der Ergebnisse

    Literatur

    Bücher:

    • Howard, Michael et al.: 24 Deadly Sins of Software Security, McGraw/Hill/Osborne, 2009
    • Hoglund, Greg and McGraw, Gary: Exploiting Software - How to break Code, Addison-Wesley, 2004
    • Meier, Michael: Intrusion detection effektiv! - Modellierung und Analyse von Angriffsmustern, Springer Verlag, 2007
    • Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg Verlag, 7., überarbeitete Auflage, München, 2012
    • Schadow, Dominik: Java-Web-Security: Sichere Webanwendungen mit Java entwickeln, dpunkt Verlag, 1. Auflage, Heidelberg, 2014
    • Sullivan, Bryan and Liu, Vincent: Web Application Security, A Beginner's Guide, McGraw-Hill Osborne Media Verlag, 1. Auflage, New York, 2011
    • Deimeke, Dirk et al.: Linux-Server: Das umfassende Handbuch, Rheinwerk Computing, 6., aktualisierte Auflage, Bonn, 2021

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS

    Modul Angewandte Netzwerksicherheit

    Angewandte Netzwerksicherheit

    4 SWS   10 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können den Nutzen und die Verwendungsmöglichkeiten von Firewalls und IDPS Systemen in einer konkreten Situation bewerten sowie diese entsprechend in ein Netz integrieren

    • Absolventinnen und Absolventen sind mit den wichtigsten Angriffsmethoden auf Netzwerke vertraut und können geeignete Gegenmaßnahmen zu deren Abwehr treffen

    4 SWS
    10 ECTS
    Security Lab | UE

    Security Lab | UE

    4 SWS   10 ECTS

    Inhalt

    Die Studierenden lernen an einer konkreten Aufgabenstellung IT-Security Konzepte umzusetzen und können am Ende der Veranstaltung eine komplette Netzwerkumgebung mit unterschiedlichen Sicherheitsmechanismen (wie SIEMs, IDS und Firewalls) aufbauen und absichern. Sie lernen, wie Angriffe auf IT-Systeme aussehen und wie entsprechende Gegenmaßnahmen funktionieren.

    Lernergebnisse

    • Die Studierenden beherrschen den Einsatz und die damit verbundenen Herausforderungen von Enterprise-Grade Firewalls, IDS und SIEMs in Netzwerken.

    Lehrmethode

    • Selbständige Umsetzung eines Projekts im Netzwerklabor
    • Regelmäßige Überprüfung des Fortschritts

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Praktisch/konstruktive permanente Leistungskontrolle und Dokumentation

    Literatur

    Relevante aktuelle Onlinequellen bzw. Referenzmanuals der Hersteller

    Unterrichtssprache

    Deutsch

    4 SWS
    10 ECTS
    Modul Computer Crime

    Computer Crime

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können netzwerkbasierte Angriffe erkennen

    • Absolventinnen und Absolventen verstehen, wie Malware und Exploits (z.B. Buffer Overflow, return-to-libc) funktionieren

    • Absolventinnen und Absolventen kennen verschiedene Arten von webbasierten Angriffen

    • Absolventinnen und Absolventen können forensische Gutachten erstellen

    • Absolventinnen und Absolventen haben ein Verständnis von Dateisystemartefakten, Dateisystemen und Anwendungsartefakten

    • Absolventinnen und Absolventen können die Motivation von Angreifern sowie die daraus folgenden Angriffsszenarien nachvollziehen bzw. kreativ antizipieren

    2 SWS
    3 ECTS
    Cyber-Security | ILV

    Cyber-Security | ILV

    2 SWS   3 ECTS

    Inhalt

    In dieser Lehrveranstaltung beleuchten wir die Computersicherheit aus der Sicht eines Angreifers. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design. Diese Vorlesung ist Teil eins der Vorlesungsreihe Cyber Security/Cyber Crime Defense.

    TCP/IP, UDP & IP Spoofing, ARP Poisoning, DNS, Traffic Amplification Attacks, Web Applications, OWASP Top10, XSS, SQL Injections, Java Security, Buffer Overflows

    Lernergebnisse

    • Linux security: - Operating system layers and structure - System calls - User Management and Authentication - Shell/Environment attacks - Mandatory Access Control - Libraries and Memory Attacks - Operating System Defenses - Container and Isolation Features Advanced Webapplication Security - Cross-origin Ressource Sharing (CORS) - Server-side Request Forgery (SSRF) - Subresource Integrity (SRI) - iFrame Sandboxing Windows Security - Windows System Architecture - Windows Internals - Local Privilege Escalation (LPE) - Credential Management and Pass-the-Hash - Hash Cracking for Password Hashes and Protocols - Attacks on Active Directory - Kerberos Attacks (Key Management and Delegation) C++ Security and Memory Corruption - Stack-based Buffer Overflow - Memory Layout - Counter Measueres in C/C++ - Format strings - Integer overflows - Assembly Mobile Devices - Secure Boot Chain - Encryption of System partions and user data - App Permissions - Security Measures in the Android Runtime - App Signing and Protections

    Lehrmethode

    Die Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Schwachstellen in Linux und Windows auszunutzen, Buffer-overflows oder die Modifikation einer mobilen App.

    Prüfungsmethode

    Endprüfung: 5 practical challenges (of which you need to solve 3) and a written exam.

    Literatur

    Bücher:

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Carrier: File System Forensic Analysis, Addison-Wesley, 2005
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • M. Ligh: The Art of Memory Forensics, Wiley, 2014

    Online:

    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    3 ECTS
    Modul Domänenspezifische Security

    Domänenspezifische Security

    3 SWS   4 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen festigen ihre Kenntnisse in komplexen und heterogenen verteilten Systemen

    • Absolventinnen und Absolventen festigen ihre Kompetenz im Bereich Web Services

    • Absolventinnen und Absolventenkennen moderne Ansätze für das Identitätsmanagement in verteilten Systemen

    • Absolventinnen und Absolventen kennen die gängigen Angriffsszenarien und Schwachpunkte speziell auf mobile und embedded systems

    • Absolventinnen und Absolventen kennen Strategien und Maßnahmen zur Abwehr

    • Absolventinnen und Absolventen kennen die Erfordernisse für starke Kryptographie auf leistungsschwachen Geräten (Internet of things, constraint devices)

    • Absolventinnen und Absolventen können die Grundfunktionalitäten der Cloud hinsichtlich ihrer Eignung für eine konkrete Aufgabenstellung sowie des Securityimpacts beurteilen

    3 SWS
    4 ECTS
    Cloud Security and Identity Management | ILV

    Cloud Security and Identity Management | ILV

    3 SWS   4 ECTS

    Inhalt

    • Technische Grundlagen des Identitätsmanagements
    • Single-Sign-On Systeme, Shibboleth, Kerberos
    • OAuth, OpenID Connect, SAML; FIDO, U2F
    • Cloud Paradigmen (IAAS, PAAS, SAAS)
    • Security in der Cloud (Searchable/Homomorphic Encryption)

    Lernergebnisse

    • Verständnis der Problemstellungen und Lösungskonzepte verteilter Informationssysteme inklusive Security-Konzepte.

    Lehrmethode

    Vorlesung
    Fernlehre
    Praktische Arbeit in der Kleingruppe

    Prüfungsmethode

    Endprüfung: schriftlicher Test

    Literatur

    Bücher:

    • Gottfried Vossen, Till Haselmann, Thomas Hoeren: Cloud Computing für Unternehmen. 1.Auflage 2012, dpunkt.Verlag, Heidelberg
    • John Roton: Cloud Computing Explained – 2013 Edition. Recursive Press, USA
    • Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing v4.0. 2017

    Unterrichtssprache

    Deutsch

    3 SWS
    4 ECTS
    Modul Kryptographie in der Anwendung

    Kryptographie in der Anwendung

    4 SWS   6 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können aktuelle symmetrische kryptographische Algorithmen korrekt und sicher einsetzen

    • Absolventinnen und Absolventen können gegebene Protokolle aus dem kryptographischen Umfeld hinsichtlich deren Eignung für eine konkrete Situation bewerten

    • Absolventinnen und Absolventen kennen die Problematiken, die sich bei der praktischen Implementierung kryptographischer Algorithmen ergeben

    4 SWS
    6 ECTS
    Angewandte Kryptographie | ILV

    Angewandte Kryptographie | ILV

    2 SWS   3 ECTS

    Inhalt

    Die Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.

    Lernergebnisse

    • Die Studierenden sind sich der Unterschiede zwischen der theoretischen Beschreibung und der praktischen Implementierung kryptographischer Algorithmen bewusst und kennen grundlegende Techniken zur Beschleunigung und Absicherung kryptographischer Applikationen.

    Lehrmethode

    Vortrag mit Beamer und Whiteboard

    Prüfungsmethode

    Endprüfung: Schriftliche Aufarbeitung ausgesuchter Vorlesungsinhalte

    Präsentation

    Schriftliche Prüfung

    Literatur

    Bücher:

    • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, 2001
    • Bruce Schneier: Applied Cryptography, 1996
    • Darrel R. Hankerson, Scott A. Vanstone, Alfred J. Menezes: Guide to elliptic curve cryptography, 2003
    • Peter Gutmann: Engineering Security, 2014

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Kryptographische Protokolle | ILV

    Kryptographische Protokolle | ILV

    2 SWS   3 ECTS

    Inhalt

    Die Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber.

    Die Themen im Einzelnen sind

    • Public-Key Schemes
    • Key-Agreement/Key-Establishment
    • Challenge Response Schemes/Authentication
    • Signature Schemes

    Lernergebnisse

    • Die Studierenden kennen unterschiedliche Protokollfamilien sowie einzelne Vertreter daraus und sind in der Lage in praktischen Anwendungen für den konkreten Einsatzzweck geeignete Protokolle auszuwählen.

    Lehrmethode

    Selbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die Studierenden

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Jeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche Abschlussprüfung

    Literatur

    Bücher:

    • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone: Handbook of Applied Cryptography, 2001
    • Bruce Schneier: Applied Cryptography, 1996
    • Darrel R. Hankerson, Scott A. Vanstone, Alfred J. Menezes: Guide to elliptic curve cryptography, 2003
    • Peter Gutmann: Engineering Security, 2014

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Modul Selbst- und Unternehmensorganisation

    Selbst- und Unternehmensorganisation

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen kennen die Grundannahmen effektiver Kommunikation und können diese auch bei Bedarf einsetzen

    • Absolventinnen und Absolventen können die eigene Meinung in geeigneter Weise vertreten und die Meinung anderer hinterfragen, wenn sie unklar ist

    • Absolventinnen und Absolventen kennen ihre eigene Rolle und können in unterschiedlichen Situationen effektiv kommunizieren und ihre persönlichen Stärken und Fähigkeiten adäquat einbringen

    • Absolventinnen und Absolventen können mit anderen Menschen kooperativ und effektiv zusammenarbeiten

    • Absolventinnen und Absolventen können Konflikte rechtzeitig erkennen und angemessen bearbeiten

    • Absolventinnen und Absolventen sind in der Lage, unterschiedliche ethische Positionen (Utilitarismus, Deontologie und Tugendethik) und Spannungsfelder im Zusammenhang mit algorithmischen Entscheidungssystemen zu identifizieren.

    • Absolventinnen und Absolventen können die relevanten ethischen Fragen bei der Entwicklung und dem Einsatz von Algorithmen einbringen und evaluieren.

    • Absolventinnen und Absolventen kennen unterschiedliche Fairness- und Qualitätsmaße und können diese in Entscheidungsprozessen implementieren.

    • Absolventinnen und Absolventen kennen mögliche Probleme und Risiken, die sich bei der Entwicklung und dem Einsatz von Algorithmen ergeben können und sind in der Lage algorithmische Entscheidungssysteme daraufhin zu analysieren.

    • Absolventinnen und Absolventen lernen Verantwortungsketten bei der Entwicklung und dem Einsatz von Algorithmen zu ermitteln.

    • Absolventinnen und Absolventen sind in der Lage das Spannungsfeld zwischen Privatsphäre und Sicherheit, das sich speziell in der Kryptographie ergibt, mithilfe von moralischen Grundprinzipien zu analysieren und auf eigene Projekte anzuwenden.

    • Absolventinnen und Absolventen sind mit den moralischen Spannungsfeldern und Dilemmata, die sich bei der kommerziellen Nutzung von Daten ergeben vertraut und können dazu Stellung beziehen Können den Unterschied zwischen Daten, Information und Wissen erklären

    • Absolventinnen und Absolventen kennen die unterschiedlichen Ebenen des IT-Managements

    • Absolventinnen und Absolventen können eine Informationsbedarfsanalyse durchführen

    • Absolventinnen und Absolventen können eine Datenanalyse durchführen (Datenmanagement)

    2 SWS
    3 ECTS
    Ethik in der IT | ILV

    Ethik in der IT | ILV

    2 SWS   3 ECTS

    Inhalt

    In dieser Veranstaltung sollen die Studenten mit den ethischen Aspekten der Kryptographie (der Beziehung zwischen Sicherheit und Privatsphäre), dem Handeln von Daten („Surveillance Capitalism“), Entscheidungen basierend auf Algorithmen und der Verantwortung von Programmierern und Wissenschaftlern für Algorithmen vertraut gemacht werden.
    Der Kurs legt dabei vor allem den Schwerpunkt auf die aktive Teilnehme und Reflexion der Studierenden, anhand von Fallbeispielen, Gruppenarbeiten und eigenen Projekten. Ziel ist es die Studierenden, als zukünftige Programmierer, für die ethischen Aspekte ihrer Arbeit zu sensibilisieren und zur eigenen Reflexion über ihre persönlichen Rollen anzuregen.

    Lernergebnisse

    • -

    Lehrmethode

    ILV

    Prüfungsmethode

    Immanente Leistungsüberprüfung

    Literatur

    Bücher:

    • Daniel Goleman: Soziale Kompetenz; Wer auf andere zugehen kann, hat mehr vom Leben. Droemer, 2006
    • Friedemann Schulz von Thun: Miteinander reden:3. rororo, 2013
    • Nikolaus B. Enkelmann: Rhetorik Klassik, Die Kunst zu überzeugen. Gabal, 1999
    • Sandel, M.J.: Was man für Geld nicht kaufen kann: Die moralischen Grenzen des Marktes. Ullstein eBooks, 2012
    • Rogaway, Phillip. The moral character of cryptographic work. Cryptology ePrint Archive, 2015.
    • Zweig, Katharina. Ein Algorithmus hat kein Taktgefühl: Wo künstliche Intelligenz sich irrt, warum uns das betrifft und was wir dagegen tun können. Heyne Verlag, 2019
    • Nida-Rümelin, J., Weidenfeld, N. (2018): Digitaler Humanismus. Eine Ethik für das Zeitalter der künstlichen Intelligenz. Piper: München.
    • Van den Hoven, Jeroen, et al. "Privacy and information technology." (2014).
    • Jochen Schwarze, „Informationsmanagement“, NWB Verlag 1998
    • Helmut Krcmar, „Informationsmanagement“, 5 Auflage, Springer Verlag, 2005

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Modul Sichere Applikationen

    Sichere Applikationen

    3 SWS   4 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen sind in der Lage, typische Entwurfsfehler im Softwareentwicklungsprozess zu erkennen und zu vermeiden

    • Absolventinnen und Absolventen sind in der Lage, eingesetzte Software im Hinblick auf sicherheitskritische Programmierfehler zu evaluieren

    • Absolventinnen und Absolventen sind in der Lage, die eingesetzten Systeme so konfigurieren zu können, dass der Schaden durch etwaige Softwarefehler minimal gehalten wird

    3 SWS
    4 ECTS
    Application Security | ILV

    Application Security | ILV

    3 SWS   4 ECTS

    Inhalt

    Aufbauend auf der VO „Sichere Softwareentwicklung“ und der zugehörigen Übung aus dem 1. Semester werden Maßnahmen und Techniken entlang des Lebenszyklus‘ einer Applikation besprochen, um Sicherheitslücken in Design, Implementierung, Einsatz, Upgrade oder Wartung einer Applikation oder im zugrunde liegenden System aufzudecken bzw. zu vermeiden. Dazu befasst sich die Lehrveranstaltung mit Sicherheitsaspekten zur Laufzeit von Applikationen sowie Aspekten von DevOps bzw. DevSecOps (Development, Security and Operations). Anhand praktischer Übungen werden diese Techniken weiter vertieft. Im Speziellen werden dazu u.a. folgende Technologien betrachtet:

    • Virtualisierung (z.B. KVM, Proxmox VE)
    • Containertechnologien (System- vs. Applikationscontainer)
    • LXC, Docker, und zugehörige Tools
    • Security Automatisierung, Infrastructure as Code (z.B. Ansible)
    • Continuous Integration/Continuous Deployment (CI/CD)
    • Fuzzing
    • CIS Benchmarks

    Lernergebnisse

    • Nach Abschluss dieses Kurses sind Studierende in der Lage: Verstandnis und Einsatz verschiedener Technologien zur Isolierung von Applikationen

    • Nach Abschluss dieses Kurses sind Studierende in der Lage: Einsatz moderner DevOps Technologien auf sichere Art und Weise

    • Nach Abschluss dieses Kurses sind Studierende in der Lage: Bewertung des Reifegrades eines sicheren Softwareentwicklungsprozesses

    Lehrmethode

    Übungsaufgaben, Präsentationen

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Laborübungen mit Abgabegesprächen

    Literatur

    Bücher:

    • Howard, Michael et al.: 24 Deadly Sins of Software Security, McGraw/Hill/Osborne, 2009
    • Hoglund, Greg and McGraw, Gary: Exploiting Software - How to break Code, Addison-Wesley, 2004
    • Meier, Michael: Intrusion detection effektiv! - Modellierung und Analyse von Angriffsmustern, Springer Verlag, 2007
    • Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle, Oldenbourg Verlag, 7., überarbeitete Auflage, München, 2012
    • Schadow, Dominik: Java-Web-Security: Sichere Webanwendungen mit Java entwickeln, dpunkt Verlag, 1. Auflage, Heidelberg, 2014
    • Sullivan, Bryan and Liu, Vincent: Web Application Security, A Beginner's Guide, McGraw-Hill Osborne Media Verlag, 1. Auflage, New York, 2011
    • Deimeke, Dirk et al.: Linux-Server: Das umfassende Handbuch, Rheinwerk Computing, 6., aktualisierte Auflage, Bonn, 2021

    Unterrichtssprache

    Deutsch

    3 SWS
    4 ECTS

    Modul Computer Crime

    Computer Crime

    5 SWS   7 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen können netzwerkbasierte Angriffe erkennen

    • Absolventinnen und Absolventen verstehen, wie Malware und Exploits (z.B. Buffer Overflow, return-to-libc) funktionieren

    • Absolventinnen und Absolventen kennen verschiedene Arten von webbasierten Angriffen

    • Absolventinnen und Absolventen können forensische Gutachten erstellen

    • Absolventinnen und Absolventen haben ein Verständnis von Dateisystemartefakten, Dateisystemen und Anwendungsartefakten

    • Absolventinnen und Absolventen können die Motivation von Angreifern sowie die daraus folgenden Angriffsszenarien nachvollziehen bzw. kreativ antizipieren

    5 SWS
    7 ECTS
    Cyber-Crime Defense | ILV

    Cyber-Crime Defense | ILV

    2 SWS   3 ECTS

    Inhalt

    Als Fortsetzung von Cyber Security wird in diesem Semester die Sicht eines Angreifers auf das Internet of Things, Schadsoftware und Identitätsdiebstahl beleuchtet. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design.

    Unix Security, Windows Security, OS X Security, Memory Corruption (Stack Overflows, Heap Overflow, Return-to-libc, return oriented programming), Format String Vulnerabilities, Shellcode, Race conditions, Reverse Engineering, Malware Analysis, CSRF, Hardware Security

    Lernergebnisse

    • IoT Security - Firmware analysis - Reverse engineering - Hardware attacks Malware - Cyber Crime - Multistaged Malware - Formats and Office Malware - Obfuscation, Packing - Loading and Evasion - Persistence Memory Corruption - Control Flow - Exploit Mitigation - Heap Overflows - Return Oriented Programming (ROP) Identity Theft - Authentication and SSO - FIDO U2F - SAML 2.0 - OAUTH - OpenID Connect - JSON Web Tokens (JWT)

    Lehrmethode

    Die Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Reverse Engineering einer Firmware, ein ELF Virus oder eine Speicherattacke über Return Oriented Programming.

    Prüfungsmethode

    Endprüfung: Five practical challenges (of which you need to solve at least three) and a written exam.

    Literatur

    Bücher:

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Carrier: File System Forensic Analysis, Addison-Wesley, 2005
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • M. Ligh: The Art of Memory Forensics, Wiley, 2014

    Online:

    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    3 ECTS
    Digitale Forensik | VO

    Digitale Forensik | VO

    2 SWS   2 ECTS

    Inhalt

    • Methoden der digitalen Forensik
      • Dateisysteme
      • Netzwerkforensik
      • Betriebssysteme
      • Analyse von Anwendungsdaten
      • Zeitlinienanalyse
      • Keyword Search
    • Normen und Standards / Related Documents
      • RFC 3227 „Guidelines for Evidence Collection and Archiving"
      • NIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response"
    • Rechtliche Rahmenbedingungen
      • Gesetzliche Grundlagen
      • Arten und Rollen von Sachverständigen
      • Form und Inhalt eines Gutachtens

    Erstellung & Analyse von Festplattenimages, Dateisysteme (insb. NTFS), Arbeitsspeicherforensik, Netzwerkforensik, Analyse von Anwendungsdaten, Smartphones, Antiforensik, Rechtliche Bestimmungen, Best Practices, ISO 3227 & NIST 800-86

    Lernergebnisse

    • Ausbildungsschwerpunk Das Lehrfach Network & Information Forensics vermittelt das Know-how, das zu einer Gesamtbewertung von Informationssystemen befähigt. Um dieses Ziel zu erreichen, werden sowohl technischen Kenntnisse der Informatik, Datentechnik und Kommunikationsnetze sowie rechtliche Rahmenbedingungen verknüpft. Zusätzlich wird das Verfassen von technischen Gutachten und Anforderungen an diese vermittelt. Bildungs- und Lehraufgabe Der Student soll in die Lage versetzt werden, Sachverhalte in Bezug auf Informationssysteme zu erfassen und gerichtsfest aufbereiten zu können. Nach Absolvierung des Unterrichtsfaches soll der Student Anforderungen an ein technisches Gutachten kennen, sowie in der Lage sein ein solches zu erstellen.

    Lehrmethode

    Die Lehrveranstaltung wird unter Einbeziehung verschiedener didaktischer Lehrmethoden erfolgen, zB.:

    • Frontalunterricht
    • Selbständiges arbeiten in der Gruppe bzw. bei Einzelabgaben
    • Interaktive Medienunterstützung
    • Computersaal-Unterricht

    Prüfungsmethode

    Endprüfung: schriftliche Prüfung

    Literatur

    Bücher:

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Carrier: File System Forensic Analysis, Addison-Wesley, 2005
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • M. Ligh: The Art of Memory Forensics, Wiley, 2014

    Online:

    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Deutsch

    2 SWS
    2 ECTS
    Digitale Forensik | UE

    Digitale Forensik | UE

    1 SWS   2 ECTS

    Inhalt

    Anwendung der VO Inhalte: Akquirierung und Analyse von Festplattenimages, Netzwerkanalyse, Smartphones und Anwendungsdaten, Kryptographie & Antiforensik

    Lernergebnisse

    • Div. Tools für die forensische Analyse anwenden können.

    Lehrmethode

    Schriftliche Abgaben

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Bewertung der abgegebenen Berichte

    Literatur

    Bücher:

    • S. Garfinkel, G. Spafford, A. Schwartz: Practical Unix & Internet Security, O’Reilly, 2003
    • B. Carrier: File System Forensic Analysis, Addison-Wesley, 2005
    • B. Dang, A. Gazet, E. Bachaalany, S. Josse: Practical reverse Engineering, Wiley, 2014
    • M. Ligh: The Art of Memory Forensics, Wiley, 2014

    Online:

    • Publikationen von IEEE S&P, USENIX Security, ACM CCS, und DFRWS
    • NIST SP 800-86, RFC 3227

    Unterrichtssprache

    Deutsch-Englisch

    1 SWS
    2 ECTS
    Modul Domänenspezifische Security

    Domänenspezifische Security

    3 SWS   5 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen festigen ihre Kenntnisse in komplexen und heterogenen verteilten Systemen

    • Absolventinnen und Absolventen festigen ihre Kompetenz im Bereich Web Services

    • Absolventinnen und Absolventenkennen moderne Ansätze für das Identitätsmanagement in verteilten Systemen

    • Absolventinnen und Absolventen kennen die gängigen Angriffsszenarien und Schwachpunkte speziell auf mobile und embedded systems

    • Absolventinnen und Absolventen kennen Strategien und Maßnahmen zur Abwehr

    • Absolventinnen und Absolventen kennen die Erfordernisse für starke Kryptographie auf leistungsschwachen Geräten (Internet of things, constraint devices)

    • Absolventinnen und Absolventen können die Grundfunktionalitäten der Cloud hinsichtlich ihrer Eignung für eine konkrete Aufgabenstellung sowie des Securityimpacts beurteilen

    3 SWS
    5 ECTS
    Mobile and Embedded Security | VO

    Mobile and Embedded Security | VO

    2 SWS   3 ECTS

    Inhalt

    • ASN.1
    • Smartcards
    • Constrained Networking
    • Mobile Authentication
    • RIOT-OS
    • Secure Firmware Update
    • Internet-of-Things (IoT-Security)
    • Überblick Embedded C

    Lernergebnisse

    • Die Studierenden lernen Aspekte der Mobile und Embedded Security kennen.

    Lehrmethode

    Vortrag und Fernlehre
    Unterlagen in Englisch

    Prüfungsmethode

    Endprüfung: Zwischentests, Fernlehre, Abschlussprüfung

    Literatur

    Bücher:

    • Gottfried Vossen, Till Haselmann, Thomas Hoeren: Cloud Computing für Unternehmen. 1.Auflage 2012, dpunkt.Verlag, Heidelberg
    • Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing v3.0. 2011

    Unterrichtssprache

    Englisch

    2 SWS
    3 ECTS
    Mobile and Embedded Security | UE

    Mobile and Embedded Security | UE

    1 SWS   2 ECTS

    Inhalt

    Die Übung behandelt die Vewendung von und Entwicklung mit Smartcards.
    Es werden Einzel- und Gruppenübungen zu folgenden Themen durchgeführt:

    * Verwendung von PKCS#11 Tokens in Anwendungssoftware
    * Zugriff auf Smartcards mittels PC/SC und APDUs
    * Integration eines PKCS#11 Token bzw. einer JavaCard in eine Authentifizierungssoftware

    Lernergebnisse

    • Die Studierenden können die Inhalte der Vorlesung praktisch umsetzen

    Lehrmethode

    Programmierung in Gruppen

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Die Note errechnet sich aus den einzelnen Projekten

    Literatur

    Bücher:

    • Gottfried Vossen, Till Haselmann, Thomas Hoeren: Cloud Computing für Unternehmen. 1.Auflage 2012, dpunkt.Verlag, Heidelberg
    • Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud Computing v3.0. 2011

    Unterrichtssprache

    Deutsch

    1 SWS
    2 ECTS
    Modul Interdisziplinäres Projekt

    Interdisziplinäres Projekt

    4 SWS   9 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen wenden die Methoden des Projektmanagements an

    • Absolventinnen und Absolventen erhalten System Safety Basiswissen

    • Absolventinnen und Absolventen sind sich der Abgrenzung zwischen und den Zusammenhängen von Safety und Security bewusst

    • Absolventinnen und Absolventen erlernen den prozessorientierten Projektmanagement-Ansatz bzw. die damit verbundenen Hilfsmittel und Checklisten

    • Absolventinnen und Absolventen wenden diese Kenntnisse in konkreten Projekten in interdisziplinären Gruppen zu jeweils festgelegten Themengebieten praxisnah an

    4 SWS
    9 ECTS
    Interdisziplinäres Projekt | UE

    Interdisziplinäres Projekt | UE

    4 SWS   9 ECTS

    Inhalt

    Zusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen. Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten. Diskussion der dabei gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.

    Lernergebnisse

    • Die Studierenden kennen die wesentlichen Begriffe und Konzepte des Safety Bereichs, sind sich des Spannungsfeldes zwischen Safety und Security bewusst, und können grundsätzliche Safetyfragen bei Designentscheidungen berücksichtigen.

    Lehrmethode

    Implementierung und Präsentation eines praktischen Projekts in Kleingruppen.

    Prüfungsmethode

    Immanente Leistungsüberprüfung: ILV, Beurteilung der Abgaben und Präsentationen.

    Literatur

    Bücher:

    • Gareis, R.: Projektmanagement im Maschinen- und Anlagenbau, Manz 1991
    • Lange, D. (Hrsg): Management von Projekten: Knowhow aus der Beraterpraxis, Verlag Schäffer - Poeschel, Stuttgart 1995
    • Ericson, Clifton A.: Hazard Analysis Techniques for System Safety, Verlag John Wiley & Sons, Inc., Hoboken 2005

    Unterrichtssprache

    Deutsch

    4 SWS
    9 ECTS
    Modul Masterarbeit

    Masterarbeit

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen besitzen fundierte wissenschaftliche, theoretische und praxisrelevante Kenntnisse über die Gestaltung wissenschaftlicher Arbeiten

    • Absolventinnen und Absolventen können eigenständig wissenschaftliche Publikationen erstellen

    2 SWS
    3 ECTS
    Wissenschaftliches Arbeiten | SE

    Wissenschaftliches Arbeiten | SE

    2 SWS   3 ECTS

    Inhalt

    Zu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.

    Schwerpunkt der Lehrveranstaltung ist das Lesen, Verstehen und Interpretieren von facheinschlägigen wissenschaftlichen Texten sowie Literaturrecherchen und die formalen Methoden wissenschaftlicher Arbeit. Die Studierenden erstellen weiters selbstständig eine kurze wissenschaftliche Arbeit zu einem beispielhaften Thema, und präsentieren sowie verteidigen diese im Plenum.

    Lernergebnisse

    • Die Teilnehmer*innen sollen eine umfassende Einführung in das wissenschaftliche Arbeiten bekommen. Darunter fallen die Analyse wissenschaftlicher Problemstellungen, die Durchführung einer Literaturrecherche, eine Einführung in das wissenschaftliche Publikationswesen, das Verfassen eigener wissenschaftlicher Publikationen, die Bewertung und kritische Betrachtung anderer wissenschaftlicher Arbeiten sowie das Vortragen und adäquate Präsentieren wissenschaftlicher Arbeiten.

    Lehrmethode

    Im Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an Kolleg*innen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen Lehrveranstaltungsteilnehmer*innen in Vorträgen präsentiert.

    Prüfungsmethode

    Endprüfung

    Literatur

    Bücher:

    • M. Karmasin, R. Ribing: Die Gestaltung wissenschaftlicher Arbeiten. Ein Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. Wiener Universitäts Verlag, 1.Auflage, 1999
    • Umberto Eco: Wie man eine wissenschaftliche Arbeit schreibt, C.F. Müller, 13.Auflage, 2005
    • Kornmeir Martin: Wissenschaftlich schreiben leicht gemacht, 4th ed. Bern Haupt-UTB, 2011
    • Karl M. Goeschka: Merkblatt für den Aufbau wissenschaftlicher Arbeiten. i4c.at/goeschka/Merkblatt.pdf , 2006

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Modul Organisational Security

    Organisational Security

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen lernen und erkennen Datenschutzmethoden: Identity Management, Anonymisierung, Regeln, etc.

    • Absolventinnen und Absolventen lernen die rechtlichen Grundlagen des Datenschutzes in der EU und den USA

    • Absolventinnen und Absolventen können Datenschutzmethoden in mehreren Lebensbereichen anwenden: Mobilität, Energie, Datenbanken, e-commerce, soziale Netze, etc.

    • Absolventinnen und Absolventen kennen die grundlegenden Ursachen menschlichen Verhaltens

    • Absolventinnen und Absolventen kennen die Grundlagen menschlicher Risiko- und Gefahrenwahrnehmung und -beurteilung

    • Absolventinnen und Absolventen können diese Aspekte in gängigen Risikobewertungs- und Risikomanagementmethoden erkennen und anwenden

    • Absolventinnen und Absolventen erkennen die maßgeblichen Faktoren im menschlichen Wahl- und Entscheidungsverhalten

    • Absolventinnen und Absolventen kennen mögliche Quellen menschlichen Fehlverhaltens und etwaiger Strategien zur Fehlervermeidung

    • Absolventinnen und Absolventen können sichere Prozesse definieren und existierende Prozesse absichern (ISMS)

    • Absolventinnen und Absolventen kennen ISO 27001:2013, COBIT und das Grundschutzhandbuch

    2 SWS
    3 ECTS
    Security Management | ILV

    Security Management | ILV

    2 SWS   3 ECTS

    Inhalt

    • IT-Security Management and Risk Assessment
    • IT-Security Controls, Plans, and Procedures
    • Physical and Human Resources Security
    • Access Control Management
    • Security Compliance / Audit

    Security Management & IT Governance, ISO 27001:2013, Internes Kontrollsystem für die IT, ISMS Set-up, Risk Management & Business Continuity Management, Policy und Guideline Design, System Development Life Cycle, Access Control, Physical and environmental security, COBIT, Grundschutzhandbuch

    Lernergebnisse

    • Nach Abschluss dieses Kurses sind Studierende in der Lage, - grunsätzliche Abläufe im IT security Management Prozess zu verstehen - die einzelnen Schritte in einer formalen IT security Risikenbewertung zu erläutern - den Prozess zur Auswahl angemessender Kontrollmaßnahmen zur Adressierung von Risiken darzustellen - den Mehrwert unterschiedlicher Vorbeugungsmaßnahmen zur Abwehr physikalischer Sicherheitsrisiken zu bewerten - Maßnahmen zur Steigerung von Security Bewusstsein, Trainings und Ausbildungen zu diskutieren - die Elemente einer Security Audit Architektur zu erörtern - die wesentlichen Elemente von Policy-basiertem Systemmanagement zu beschreiben - die Unterschiede zwischen Discretionary, Mandatory und Rollenbasierter Zugriffskontrolle zu erklären - die wesentlichen Inhalte der ISO 27000-Familie, COBIT, ITIL und BSI Grundschutz zu beschreiben

    Lehrmethode

    Vorlesung, individuelle Bearbeitung einer Fallstudie, Gruppenarbeit inkl. Präsentation des Ergebnisses

    Prüfungsmethode

    Immanente Leistungsüberprüfung: 1/3: Persönliche Fallstudien

    1/3: Gruppenarbeit inkl. Präsentation

    1/3: Classroom Quizzes

    Literatur

    Bücher:

    • Ortwin Renn (2008): Risk Governance. Taylor & Francis
    • Ortwin Renn (2014): Das Risikoparadox: Warum wir uns vor dem Falschen fürchten. Fischer
    • Gerd Gigerenzer (2009): Das Einmaleins der Skepsis: Über den richtigen Umgang mit Zahlen und Risiken. Berlin Verlag Taschenbuch
    • Gerd Gigerenzer (2013): Risiko: Wie man die richtigen Entscheidungen trifft. C. Bertelsmann Verlag
    • Daniel Kahnemann (2013): Schnelles Denken, langsames Denken. Siedler Verlag
    • M. Whitman, H. Mattord: Management of Information Security, Course Technology, 2013
    • S. Harris: All in one CISSP Exam Guide, McGraw-Hill, 2013
    • M. Helisch, D. Pokoyski: Security Awareness, Vieweg+Teubner, 2009

    Darüber hinaus steht eine umfangreiche Artikelliste zu neurophysiologischen, psychologischen und sozialpsychologischen Themen zur Verfügung, die für die konkrete Aufgabengestaltung genutzt werden kann.

    Online:

    • S. Brands, U-Prove technology overview
    • Beresford & Stajano, Location Privacy in Pervasive computing, IEEE pervasive Computing 2003
    • Project PRIME, www.prime-project.eu
    • Project PRECIOSA (Vehicular privacy) preciosa-project.org
    • www.epic.org

    Unterrichtssprache

    Deutsch-Englisch

    2 SWS
    3 ECTS
    Modul Rechtliche Aspekte der IT-Security

    Rechtliche Aspekte der IT-Security

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen haben markante Fälle von Wirtschaftskriminalität kennengelernt und analysiert

    • Absolventinnen und Absolventen kennen mögliche Ursachen und Auslöser für wirtschaftskriminelle Handlungen

    • Absolventinnen und Absolventen kennen typische Verhaltensmuster von Tätern und sind sensibilisiert für kritische Unternehmenssituationen

    • Absolventinnen und Absolventen können die Gefahren des Social Engineering einschätzen und den „Risikofaktor Mensch“ miteinbeziehen

    • Absolventinnen und Absolventen können Strategien zur Verhinderung und Abwehr von Wirtschaftskriminalität entwickeln und entsprechende Maßnahmen definieren

    • Absolventinnen und Absolventen werden sensibilisiert für die Themen

    • Absolventinnen und Absolventen entwickeln ein Verständnis für die rechtlichen Auswirkungen des Handelns

    • Absolventinnen und Absolventen erhalten Anleitungen zum gesetzeskonformen Handeln

    2 SWS
    3 ECTS
    Wirtschaftskriminalität | SE

    Wirtschaftskriminalität | SE

    2 SWS   3 ECTS

    Inhalt

    Formen der Wirtschaftskriminalität, Social Engineering, Werte und Bedürfnisse im Arbeitsumfeld, Veränderungsprozesse und ihre Auswirkungen, Analyse von Betrugsvorgängen, Kriminalprävention im Unternehmen, Notfallstrategie und Untersuchungsablauf, Beispiele von Kriminalfällen und ihre Aufarbeitung, Trends und Entwicklung der Wirtschaftskriminalität

    Lernergebnisse

    • Die Absolventinnen und Absolventen setzen sich mit dem Thema Mensch und Sicherheit auseinander und sind insbesondere in der Lage, den "Risikofaktor Mensch" miteinzubeziehen und die Gefahren von Social Engineering einzuschätzen. Sie erkennen mögliche Ursachen und Auslöser für wirtschaftskriminelle Handlungen. Sie haben markante Fälle von Wirtschaftskriminalität beispielhaft kennengelernt und ein Sensorium für kritische Unternehmenssituationen entwickelt. Die Absolventinnen und Absolventen kennen mögliche Verhaltensmuster von Täter (-gruppen) und können Strategien zur Verhinderung und Abwehr von Wirtschaftskriminalität entwickeln und entsprechende Maßnahmen definieren.

    Lehrmethode

    Seminar

    Prüfungsmethode

    Immanente Leistungsüberprüfung

    Literatur

    Bücher:

    • Roger Odenthal: Korruption und Mitarbeiterkriminalität. Gabler, 2009
    • Wolfgang Hetzer: Geldwäsche zwischen Kriminalität, Wirtschaft und Politik. Europäische Verlagsanstalt, 2003
    • Christopher Hadnagy: Die Kunst des Human Hacking, Social Engineering. mitp, 2011.
    • Kevin D. Mitnick & William L. Simon: Die Kunst der Täuschung, Risikofaktor Mensch. mitp, 2002-2006
    • Michael Sonntag: „Einführung in das Internetrecht“, Rechtsgrundlagen für Informatiker, Linde Verlag, Wien 2010.
    • Straube/Fina (Hrsg): „E-Commerce- und Internetrecht“, Rechtstextsammlung, 5. Auflage, Stand 1.1.2010
    • Hans Zeger: „Datenschutz Grundlagen inkl. DSG Novelle 2010“, Datenschutzseminar, Wien 2010
    • Christoph Brenn: „Signaturgesetz und Signaturverordnung“, Aufsatz zur Vorlesung SS 2008, Wien, 2008
    • Verschiedene Urteile des VwGh, OGH und EuGh

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS

    Modul Masterarbeit

    Masterarbeit

    2 SWS   22 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen besitzen fundierte wissenschaftliche, theoretische und praxisrelevante Kenntnisse über die Gestaltung wissenschaftlicher Arbeiten

    • Absolventinnen und Absolventen können eigenständig wissenschaftliche Publikationen erstellen

    2 SWS
    22 ECTS
    Masterarbeit | VO

    Masterarbeit | VO

    0 SWS   20 ECTS

    Inhalt

    Selbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der Masterarbeit

    Lernergebnisse

    • Die Absolventin/Der Absolvent besitzt fundierte wissenschaftliche, theoretische und praxisrelevante Kenntnisse auf dem Gebiet der Masterarbeit, sowie Kenntnisse in der Erstellung von wissenschaftlichen Publikationen

    Lehrmethode

    Selbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines Betreuers

    Prüfungsmethode

    Endprüfung: Approbation der Masterarbeit

    Literatur

    Bücher:

    • M. Karmasin, R. Ribing: Die Gestaltung wissenschaftlicher Arbeiten. Ein Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. Wiener Universitäts Verlag, 1.Auflage, 1999
    • Umberto Eco: Wie man eine wissenschaftliche Arbeit schreibt, C.F. Müller, 13.Auflage, 2005
    • Kornmeir Martin: Wissenschaftlich schreiben leicht gemacht, 4th ed. Bern Haupt-UTB, 2011
    • Karl M. Goeschka: Merkblatt für den Aufbau wissenschaftlicher Arbeiten. i4c.at/goeschka/Merkblatt.pdf , 2006

    Unterrichtssprache

    Deutsch-Englisch

    20 ECTS
    Masterarbeitsseminar | SE

    Masterarbeitsseminar | SE

    2 SWS   2 ECTS

    Inhalt

    Die Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.

    Lernergebnisse

    • Die Studierenden verteidigen und reflektieren ihre Vorgehensweise zur Erstellung der Masterarbeit.

    Lehrmethode

    Vorträge der Studierenden mit anschließender Diskussion

    Prüfungsmethode

    Immanente Leistungsüberprüfung

    Literatur

    Bücher:

    • M. Karmasin, R. Ribing: Die Gestaltung wissenschaftlicher Arbeiten. Ein Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. Wiener Universitäts Verlag, 1.Auflage, 1999
    • Umberto Eco: Wie man eine wissenschaftliche Arbeit schreibt, C.F. Müller, 13.Auflage, 2005
    • Kornmeir Martin: Wissenschaftlich schreiben leicht gemacht, 4th ed. Bern Haupt-UTB, 2011
    • Karl M. Goeschka: Merkblatt für den Aufbau wissenschaftlicher Arbeiten. i4c.at/goeschka/Merkblatt.pdf , 2006

    Unterrichtssprache

    Deutsch

    2 SWS
    2 ECTS
    Modul Organisational Security

    Organisational Security

    4 SWS   5 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen lernen und erkennen Datenschutzmethoden: Identity Management, Anonymisierung, Regeln, etc.

    • Absolventinnen und Absolventen lernen die rechtlichen Grundlagen des Datenschutzes in der EU und den USA

    • Absolventinnen und Absolventen können Datenschutzmethoden in mehreren Lebensbereichen anwenden: Mobilität, Energie, Datenbanken, e-commerce, soziale Netze, etc.

    • Absolventinnen und Absolventen kennen die grundlegenden Ursachen menschlichen Verhaltens

    • Absolventinnen und Absolventen kennen die Grundlagen menschlicher Risiko- und Gefahrenwahrnehmung und -beurteilung

    • Absolventinnen und Absolventen können diese Aspekte in gängigen Risikobewertungs- und Risikomanagementmethoden erkennen und anwenden

    • Absolventinnen und Absolventen erkennen die maßgeblichen Faktoren im menschlichen Wahl- und Entscheidungsverhalten

    • Absolventinnen und Absolventen kennen mögliche Quellen menschlichen Fehlverhaltens und etwaiger Strategien zur Fehlervermeidung

    • Absolventinnen und Absolventen können sichere Prozesse definieren und existierende Prozesse absichern (ISMS)

    • Absolventinnen und Absolventen kennen ISO 27001:2013, COBIT und das Grundschutzhandbuch

    4 SWS
    5 ECTS
    Menschliche Wahrnehmungen und Handlungsweisen | VO

    Menschliche Wahrnehmungen und Handlungsweisen | VO

    2 SWS   3 ECTS

    Inhalt

    In dieser Veranstaltung werden die grundsätzlichen Prinzipien der menschlichen Wahrnehmung im Zusammenhang mit risiko- und sicherheitsrelevanten Handeln und Entscheiden vorgestellt. Der übergeordnete Kontext stellt der allgemeine Umgang der Gesellschaft und der Politik mit neuen Technologien dar.

    Neuro- und sinnesphysiologische, psychologische und soziale Grundlagen menschlichen Verhaltens
    V.a. der Risikowahrnehmung, Risikoabschätzung und Risikobeurteilung technischer Systeme
    Menschliches Wahl- und Entscheidungsverhalten
    Grundlagen und Phänomene menschlichen Fehlverhaltens und Möglichkeiten der Fehlervermeidung

    Lernergebnisse

    • -

    Lehrmethode

    Vorträge des LV-Leiters und Präsentationen der Teilnehmer

    Prüfungsmethode

    Immanente Leistungsüberprüfung: Die Note setzt sich aus den beiden Teilleistungen "Präsentation eines selbsgewählten Themas" und einer Seminararbeit im Umfang von etwa 10 Seiten zum selben Thema zusammen.

    Literatur

    Bücher:

    • Ortwin Renn (2008): Risk Governance. Taylor & Francis
    • Ortwin Renn (2014): Das Risikoparadox: Warum wir uns vor dem Falschen fürchten. Fischer
    • Gerd Gigerenzer (2009): Das Einmaleins der Skepsis: Über den richtigen Umgang mit Zahlen und Risiken. Berlin Verlag Taschenbuch
    • Gerd Gigerenzer (2013): Risiko: Wie man die richtigen Entscheidungen trifft. C. Bertelsmann Verlag
    • Daniel Kahnemann (2013): Schnelles Denken, langsames Denken. Siedler Verlag
    • M. Whitman, H. Mattord: Management of Information Security, Course Technology, 2013
    • S. Harris: All in one CISSP Exam Guide, McGraw-Hill, 2013
    • M. Helisch, D. Pokoyski: Security Awareness, Vieweg+Teubner, 2009

    Darüber hinaus steht eine umfangreiche Artikelliste zu neurophysiologischen, psychologischen und sozialpsychologischen Themen zur Verfügung, die für die konkrete Aufgabengestaltung genutzt werden kann.

    Online:

    • S. Brands, U-Prove technology overview
    • Beresford & Stajano, Location Privacy in Pervasive computing, IEEE pervasive Computing 2003
    • Project PRIME, www.prime-project.eu
    • Project PRECIOSA (Vehicular privacy) preciosa-project.org
    • www.epic.org

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS
    Privacy in Internet | VO

    Privacy in Internet | VO

    2 SWS   2 ECTS

    Inhalt

    Die Vorlesung Privacy in Internet ist eine Einführung in den Datenschutz Technologien und deren Anwendungsbereichen. Folgende Themen werden besprochen:

    Privacy Definition, Einführung ,Legale Aspekte, DSGVO und Datenschutz Folgeabschätzung

    Technologies:

    • Identity management
    • Anonymous communication
    • Privacy policies
    • Database privacy


    Anwendungen:

    • Vehicular privacy, Location privacy
    • Search engine privacy,
    • Social network privacy,
    • Privacy and the Smart grid

    Lernergebnisse

    • 1. die Bedrohungen auf den Datenschutz in der digitalen Gesellschaft erkennen und verstehen

    • 2. die Mechanismen und Technologien verwendet für den Datenschutz lernen

    • 3. die Anwendungsbereiche in denen der datenschutz relevant ist, kennenzulernen.

    Lehrmethode

    Vortragsreihe, 2-3 Hausübungen, Kleingruppen Projekt

    Prüfungsmethode

    Endprüfung: - Übungen und Projektarbeit (40%)

    - Schriftliche Prüfung (60%)

    Literatur

    Bücher:

    • Ortwin Renn (2008): Risk Governance. Taylor & Francis
    • Ortwin Renn (2014): Das Risikoparadox: Warum wir uns vor dem Falschen fürchten. Fischer
    • Gerd Gigerenzer (2009): Das Einmaleins der Skepsis: Über den richtigen Umgang mit Zahlen und Risiken. Berlin Verlag Taschenbuch
    • Gerd Gigerenzer (2013): Risiko: Wie man die richtigen Entscheidungen trifft. C. Bertelsmann Verlag
    • Daniel Kahnemann (2013): Schnelles Denken, langsames Denken. Siedler Verlag
    • M. Whitman, H. Mattord: Management of Information Security, Course Technology, 2013
    • S. Harris: All in one CISSP Exam Guide, McGraw-Hill, 2013
    • M. Helisch, D. Pokoyski: Security Awareness, Vieweg+Teubner, 2009

    Darüber hinaus steht eine umfangreiche Artikelliste zu neurophysiologischen, psychologischen und sozialpsychologischen Themen zur Verfügung, die für die konkrete Aufgabengestaltung genutzt werden kann.

    Online:

    • S. Brands, U-Prove technology overview
    • Beresford & Stajano, Location Privacy in Pervasive computing, IEEE pervasive Computing 2003
    • Project PRIME, www.prime-project.eu
    • Project PRECIOSA (Vehicular privacy) preciosa-project.org
    • www.epic.org

    Unterrichtssprache

    Englisch

    2 SWS
    2 ECTS
    Modul Rechtliche Aspekte der IT-Security

    Rechtliche Aspekte der IT-Security

    2 SWS   3 ECTS

    Lernergebnisse

    • Absolventinnen und Absolventen haben markante Fälle von Wirtschaftskriminalität kennengelernt und analysiert

    • Absolventinnen und Absolventen kennen mögliche Ursachen und Auslöser für wirtschaftskriminelle Handlungen

    • Absolventinnen und Absolventen kennen typische Verhaltensmuster von Tätern und sind sensibilisiert für kritische Unternehmenssituationen

    • Absolventinnen und Absolventen können die Gefahren des Social Engineering einschätzen und den „Risikofaktor Mensch“ miteinbeziehen

    • Absolventinnen und Absolventen können Strategien zur Verhinderung und Abwehr von Wirtschaftskriminalität entwickeln und entsprechende Maßnahmen definieren

    • Absolventinnen und Absolventen werden sensibilisiert für die Themen

    • Absolventinnen und Absolventen entwickeln ein Verständnis für die rechtlichen Auswirkungen des Handelns

    • Absolventinnen und Absolventen erhalten Anleitungen zum gesetzeskonformen Handeln

    2 SWS
    3 ECTS
    Rechtsrahmen der Datensicherheit | ILV

    Rechtsrahmen der Datensicherheit | ILV

    2 SWS   3 ECTS

    Inhalt

    Grundlagen, Urheberrecht mit besonderem Schwerpunkt IT, Datenschutz und Datensicherheit, Allgemeines Vertragsrecht, Konsumentenschutz im Fernabsatz, Signatur, Domain Names

    Lernergebnisse

    • -

    Lehrmethode

    Vortrag, Präsentation der Studierenden, Praxiseinsicht in das Berufsleben eines IT-Security Officer, PPT Folien

    Prüfungsmethode

    Endprüfung: Mitarbeit, Präsentation und Klausur

    Literatur

    Bücher:

    • Roger Odenthal: Korruption und Mitarbeiterkriminalität. Gabler, 2009
    • Wolfgang Hetzer: Geldwäsche zwischen Kriminalität, Wirtschaft und Politik. Europäische Verlagsanstalt, 2003
    • Christopher Hadnagy: Die Kunst des Human Hacking, Social Engineering. mitp, 2011.
    • Kevin D. Mitnick & William L. Simon: Die Kunst der Täuschung, Risikofaktor Mensch. mitp, 2002-2006
    • Michael Sonntag: „Einführung in das Internetrecht“, Rechtsgrundlagen für Informatiker, Linde Verlag, Wien 2010.
    • Straube/Fina (Hrsg): „E-Commerce- und Internetrecht“, Rechtstextsammlung, 5. Auflage, Stand 1.1.2010
    • Hans Zeger: „Datenschutz Grundlagen inkl. DSG Novelle 2010“, Datenschutzseminar, Wien 2010
    • Christoph Brenn: „Signaturgesetz und Signaturverordnung“, Aufsatz zur Vorlesung SS 2008, Wien, 2008
    • Verschiedene Urteile des VwGh, OGH und EuGh

    Unterrichtssprache

    Deutsch

    2 SWS
    3 ECTS

    Anzahl der Unterrichtswochen
    18 pro Semester

    Unterrichtszeiten
    17.30–19.00 Uhr und 19.15–20.45 Uhr

    Wahlmöglichkeiten im Curriculum
    Angebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. 

     

    ORF-Beitrag zur Cybersicherheit in Österreich

    Laut Innenministerium ist Cyberkriminalität eine der größten Herausforderungen für die österreichische Sicherheit. Neben Einzelpersonen werden auch die IT-Systeme von Gemeinden, öffentlichen Einrichtungen und Privatunternehmen Ziel krimineller Angriffe. Die Schäden können dabei von Produktionsunterbrechungen bis hin zu Datenverlust reichen. Ein neues Gesetz für Unternehmen, das auf einer EU-Richtlinie basiert, soll die Cybersicherheit in Österreich künftig erhöhen. Doch wie gut geschützt sind wir aktuell vor Cyberangriffen? IT-Security Experte Manuel Koschuch ordnet ein.

     

    Nach dem Studium

    Als Absolvent*in dieses Studiums stehen Ihnen vielfältige Berufsfelder und Karrierechancen offen, auch auf globaler Ebene.

    IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-Sicherheitsspezialist*innen immer mehr in strategische Entscheidungen einbezogen. Absolvent*innen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-Dienstleister*innen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards.

    • Betriebe mit eigener IT-Infrastruktur

    • Banken und Versicherungen

    • Unternehmen mit elektronischem Geschäftsverkehr

    • Behörden und öffentliche Institutionen

    • Online-Dienstleiter*innen

    • Service-Provider (Kabel-/Funknetz-Betreiber, Telekom)

      • Unterhaltungsindustrie und Medien-Unternehmen

      • Software-Entwicklungsfirmen und System-Integrator*innen

      • Sicherheitsdienste

      • Rechenzentren

      • Beratungsunternehmen

        <
        >
        Studiengangsleiter Matthias Hudler im Interview

        Interview

        Sicherheit im Internet der Dinge

        Worin sieht er Herausforderungen für die Datensicherheit, wo die Grenzen des Internets der Dinge und wie würde er es persönlich nutzen? Matthias Hudler forscht am Forschungszentrum IT-Security an der FH Campus Wien, dessen Leiter er auch ist und lehrt im Masterstudium IT-Security. Im Masterstudium Embedded Systems Engineering ist im dritten Semester eine neue Vorlesung und Übung geplant: "Mobile and Embedded Security".

        Zum Interview
        Silvia Schmidt im Portrait

        Interview

        Interview mit Silvia Schmidt

        Welche Sicherheitsrisiken gibt es im Internet of Things? Wie schafft man mehr Awareness für IT-Security? Silvia Schmidt ist wissenschaftliche Mitarbeiterin im Forschungszentrum IT-Security an der FH Campus Wien. Sie unterrichtet im Master IT-Security und entwickelt gerade eine offene Lehrveranstaltung als Einführung in die Thematik auch für andere Studiengänge.

        Zum Interview

        Studieren einfach gemacht

        Zwei Studierende schauen gemeinsam in ein Buch
        Buddy Netzwerk

        Unterstützung beim Einstieg in die Technik

        >
        Bücher mit Geld
        Förderungen & Stipendien
        >
        Hände zeigen auf Weltkarte
        Auslandsaufenthalt

        Fachwissen, Sprachkenntnisse, Horizont erweitern.

        >
        Fisch springt in einen Wassertank mit anderen Fischen
        Offene Lehrveranstaltungen
        >
        Wissenschaftliches Schreiben
        >
        Intensiv-Deutschkurs
        >
        Start-up Service
        >
        Doktoratsservice
        >
        Nostrifizierung
        >
        Barrierefrei studieren
        >
        queer @ FH Campus Wien
        >

        Keynote von Krypto-Experte Whitfield "Whit" Diffie im Rahmen der IT-S NOW.
        11. Juni 2024

        Das war die IT-S NOW 2024

        Bereits zum dritten Mal fand heuer die IT-S NOW Konferenz der FH Campus Wien statt. Knapp 300 Besucher*innen aus Forschung, Wissenschaft und Industrie haben sich Anfang Juni zwei Tage lang über State-of-the-Art-Lösungen im Bereich der IT-Security informiert.

        • Technik
         

        Events

        Alle Events
        <
        >
        05
        Jun 25

        • Technik
         

        Vernetzen mit Absolvent*innen und Organisationen

        Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten und Forschungsinstitutionen in Lehre und Forschung zusammen. Das sichert Ihnen Anknüpfungspunkte für die Jobsuche, Abschlussarbeiten oder Ihre Mitarbeit bei aktuellen Forschungs- und Entwicklungsaktivitäten – auch in unserem Forschungszentrum IT-Security. Viele unserer Kooperationen sind im Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer Kooperationspartner*innen!


        Kontakt

        Studiengangsleitung

        Öffnungszeiten während des Semesters:

        Nach Vereinbarung

         

        Lehrende und Forschende


        Aktivitäten in Forschung & Entwicklung

        Wir arbeiten jetzt an Technologien der Zukunft damit sie uns in der Gegenwart nützen – vielfach in interdisziplinären Projekten. Damit die Technik den Menschen dient.


        Downloads

        Themenfolder Technik
        pdf, 1 MB
         

        Sie möchten mehr wissen? Wir helfen Ihnen.

         

        Haben Sie alle gewünschten Informationen gefunden?

        • Ja
        • Nein