Überblick Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".Bis auf weiteres finden die Aufnahmetermine laufend in regelmäßigen Abständen per Telefon- oder Videokonferenz statt. Bewerber*innen werden über Details per E-Mail informiert.Jetzt bewerbenKontaktieren Sie unsKontaktieren Sie uns!Katharina WagnerFavoritenstraße 226, B.3.251100 Wien T: +43 1 606 68 77-2460 F: +43 1 606 68 77-2469 its@fh-campuswien.ac.atLageplan Hauptstandort Favoriten (Google Maps)Öffnungszeiten während des Semesters:Nach Vereinbarung Anrede Frau Herr Vorname *Nachname *E-Mail-Adresse *Nachricht *AbsendenIhre E-Mail wurde versendetNewsletter abonnierenNewsletter abonnieren!Studiendauer4 SemesterOrganisationsformberufsbegleitend120ECTSUnterrichtssprache Deutsch25StudienplätzeAbschlussMaster of Science in Engineering (MSc)Bewerbungsfrist für Studienjahr 2021/221. Oktober 2020 bis 30. Juni 2021Studienbeitrag / Semester€ 363,361+ ÖH Beitrag + Kostenbeitrag2 1 Studienbeitrag für Studierende aus Drittstaaten € 727,- pro Semester2 für zusätzliche Aufwendungen rund ums Studium (derzeit bis zu € 83,- je nach Studiengang bzw. Jahrgang) Was Sie mitbringen Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen. Internet of Things (IoT) – Wie smarte Dinge unsere Welt verändern Viele Dinge unterstützen uns im Alltag: Im Internet of Things sind sie miteinander verbunden und denken mit. Die Daten, die diese Geräte austauschen, dürfen nicht in die falschen Hände geraten. Mit unseren Studiengängen helfen wir dir dabei, Dinge intelligent, die Welt ein bisschen besser oder sicherer zu machen. Whatchado Andrea Kapsch „Ich habe mich für IT-Security entschieden, weil es ein sehr allgegenwärtiges Thema ist. Ich habe meinen Bachelor in Mathematik absolviert und dort einen Einblick in die Informatik bekommen“, erzählt Andrea Kapsch über ihr Masterstudium an der FH Campus Wien. „Man lernt, wie man Systeme sicherer machen kann, vor allem Netzwerk- als auch Datensicherheit in Bezug auf kryptografische Verfahren, wie man Daten übertragungssicherer machen kann, aber auch das Testen von Software ist sehr wichtig für uns.“ Whatchado Sabrina Buchegger „Das Studium ist für Leute, die zum Beispiel Software programmieren und diese Software sicherer machen wollen, und jene, die die Sicherheit von vorhandenen Systemen überprüfen wollen.“ Sabrina Buchegger hat ihren Bachelor im Fach Informatik absolviert. Sie ist über ihre Abschlussarbeit zum Thema IT-Security und zum berufsbegleitenden Master an der FH Campus Wien gekommen. „Die FH selbst wurde mir von meiner Schwester empfohlen und mir war wichtig, in zwei Jahren fertig zu sein.“ Was wir Ihnen bieten IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Fachhochschule teilzuhaben. In den Studiengang ist ein eigenes Kompetenzteam für IT-Security eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.3 Fragen 3 Antworten – Matthias Hudler zur Sicherheit im Internet der DingeWorin sieht er Herausforderungen für die Datensicherheit, wo die Grenzen des Internets der Dinge und wie würde er es persönlich nutzen? Matthias Hudler forscht am Kompetenzzentrum für IT-Security an der FH Campus Wien, dessen Leiter er auch ist und lehrt im Masterstudium IT-Security. Im Masterstudium Embedded Systems Engineering ist im dritten Semester eine neue Vorlesung und Übung geplant: "Mobile and Embedded Security". zum Interview Interview mit Silvia Schmidt Welche Sicherheitsrisiken gibt es im Internet of Things? Wie schafft man mehr Awareness für IT-Security? Silvia Schmidt ist wissenschaftliche Mitarbeiterin im Kompetenzzentrum für IT-Security an der FH Campus Wien. Sie unterrichtet im Master IT-Security und entwickelt gerade eine offene Lehrveranstaltung als Einführung in die Thematik auch für andere Studiengänge. zum Interview Praxisnahes Lernen im Netzwerklabor Im hauseigenen Netzwerklabor mit 25 Plätzen lernen Studierende, wie sie Firewalls einrichten sowie Security-Tests in Netzwerken und im Internet of Things durchführen. Was macht das Studium besonders Holistischer Blick auf Software, Hardware, MenschAktuelle Themen wie Cyber Security und Cyber Defense und zusäzlich in der Industrie nachgefragte ZertifizierungenKnow-how-Transfer aus FH-eigenem Kompetenzzentrum für IT-SecurityDie Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick. Im angegliederten Kompetenzzentrum für IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen Expert*innen unterschiedlichste kryptographische Algorithmen.Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als Masterstudent*in einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. Expert*innen des Kompetenzzentrums für IT-Security sind häufig gebuchte Redner*innen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-Expert*innen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die FH Campus Wien ging. Was Sie im Studium lernen Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering. Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von Nutzer*innen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung. Lehrveranstaltungsübersicht 1. Semester LehrveranstaltungSWSECTSInformationsmanagement VOInformationsmanagement VOVortragende: Univ.-Prof. (FH) Dr. Dr. Gerald Quirchmayr1SWS2ECTSLehrinhalteDiese Lehrveranstaltung soll einen Überblick über Aufgaben und Rolle des Informationsmanagements im Kontext der Cyber Security geben. Studierende sollen mit den Grundlagen des Informationsmanagements vertraut gemacht werden, einen Überblick über Management Information Systems (MIS), Datenquellen und deren Aufbereitung im Bereich Cyber-Security erhalten. Anhand ausgewählter Beispiele werden Anwendungsmöglichkeiten des Informationsmanagements gezeigt (SIEM - Security Information and Event Management, Situational Awareness, SOCs - Security Operations Centres).PrüfungsmodusAm Ende der Lehrveranstaltung findet eine Prüfung in Form eines „Open Book Exam“ statt, bei der das erworbene Wissen auf eine konkrete Fallstudie anzuwenden ist. Je nach gegebener Situation am Prüfungstag findet die Prüfung als Präsenzprüfung oder Online statt.Lehr- und LernmethodeVortrag und Diskussion ausgewählter Fallbespiele.12Sichere Softwareentwicklung Übung UESichere Softwareentwicklung Übung UEVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Silvia Schmidt, BSc MSc2SWS3ECTSLehrinhaltePraktische Umsetzung der Inhalte der Vorlesung anhand der Implementierung eines konkreten Projekts. Code Analyse einer fremden Implementierung.PrüfungsmodusBewertung der Übungsaufgaben, Präsenation der ErgebnisseLehr- und LernmethodeProgrammieraufgabenSpracheDeutsch23Distributed Systems Dependability ILVDistributed Systems Dependability ILVVortragende: DI (FH) Peter Krebs2SWS4ECTSLehrinhalte* Dependability and Fault Tolerance * Distributed Agreement * Group Communication and Membership * Consistency and ReplicationPrüfungsmodusVO: schriftlicher Test, FUV: Projekt in der KleingruppeLehr- und LernmethodeVorlesung Praktische Arbeit in der KleingruppeSpracheDeutsch24Einführung in die Kryptographie VOEinführung in die Kryptographie VOVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory2SWS3ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.PrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am WhiteboardSpracheDeutsch23Einführung in die Kryptographie Übung UEEinführung in die Kryptographie Übung UEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.1SWS2ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität. In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodePräsentation, Diskussion, Lösen von AufgabenSpracheDeutsch12Kommunikative und soziale Kompetenzen ILVKommunikative und soziale Kompetenzen ILVVortragende: Dipl.Ing. Franz Gober, MBA2SWS2ECTSLehrinhalteGrundannahmen der Kommunikation - Schwerpunkt Körpersprache, Präsentationstechniken. Soziale Kompetenz: Begegnungsfähigkeit, effektive Kommunikationsstrategien, Feedback geben und nehmen, Anwendung und Wirkung von Feedback. Rhetorische Grundlagen: Anwendung verschiedener Gesprächs- und Fragetechniken, förderndes und behinderndes Gesprächsverhalten. Konfliktmanagement, Konflikterkennung, Methoden der Konfliktbearbeitung und deren Anwendung. Selektive Wahrnehmung und Konstruktivismus.PrüfungsmodusAnwesenheit Mitarbeit Seminararbeit Review-JournalLehr- und LernmethodeVortrag Bearbeitung von Fragenstellungen in Einzelarbeit und Kleingruppen Fachliche Diskussion im Plenum Präsentation der Gruppenarbeiten und Reflexion im Plenum Review-JournalSpracheDeutsch22Kryptographische Methoden für die IT ILVKryptographische Methoden für die IT ILVVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung bietet einen breitgestreuten Überblick über die Möglichkeiten, kryptographische Methoden im Arbeitsalltag, insbesondere dem eines SysAdmins, einzusetzen. Bei allen Themen werden sowohl die theoretischen Hintergründe wie die praktische Umsetzung beleuchtet Die behandelten Kapitel sind: * Festplattenverschlüsselung * Passwörter * SSH & Netzwerktunneling * E-Mail Security * Public Key InfrastructurePrüfungsmodusÜbungsaufgaben sowie AbschlusstestLehr- und LernmethodeThematische Vorträge sowie Einzelübungen zu allen KapitelnSpracheDeutsch23Network Defense Technologies ILVNetwork Defense Technologies ILVVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Nenad Milanovic, MSc2SWS4ECTSLehrinhalte- Überblick über Bedrohungen - Firewalls (stateless/stateful) - Intrusion Detection and Prevention - IPsec-basierte VPNs - Überblick über SSL und TLS sowie andere VPN-Technologien (L2TP, PPTP, MPLS) - Advanced Persistent Threats - ExpertInnen VorträgePrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard Vorträge von externen FirmenexpertInnen LaborübungenSpracheDeutsch24Sichere Softwareentwicklung VOSichere Softwareentwicklung VOVortragende: DI Thomas Konrad, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Silvia Schmidt, BSc MSc2SWS3ECTSLehrinhalte* Versionskontrolle * Test Driven Development * Web Application Security * Security Fehler in der Programmierung * Tools zur SoftwareanalysePrüfungsmodus* Abschlusstest * Bewertung der ReferateLehr- und Lernmethode* Vorlesung * Referate durch Studierende in Gruppen23Wireless Network Security ILVWireless Network Security ILVVortragende: Tobias Buchberger, BSc MSc, DI (FH) Peter Krebs2SWS4ECTSLehrinhalte- Grundlagen der drahtlosen Netzwerkkommunikation - Security-Aspekte in drahtlosen Netzwerken - Konkrete Wireless-Technologien und deren Security-Mechanismen - WLAN (IEEE 802.11) - Bluetooth - IEEE 802.15.4/6LoWPAN/ZigBee - Near Field Communication - MobilfunkPrüfungsmodusSchriftliche EndprüfungLehr- und LernmethodeVortragSpracheDeutsch24 2. Semester LehrveranstaltungSWSECTSService Computing and Cloud Security ILVService Computing and Cloud Security ILVVortragende: Tobias Buchberger, BSc MSc, Dipl.-Ing. Manuel Koschuch, Bakk.techn.3SWS4ECTSLehrinhalteDistributed Information Systems Middleware Enterprise Application Integration Web Application Integration und Web Services Concepts Component-based Software Engineering Basic Web Services Technology Service Coordination Protocols Service Composition und Business Process Integration Web Integration Cloud Grundlagen Web Service und Cloud SecurityPrüfungsmodusVO: schriftlicher Test, FUV: Projekt in der KleingruppeLehr- und LernmethodeVorlesung Fernlehre Praktische Arbeit in der KleingruppeSpracheDeutsch34Wirtschaft und Ethik ILVWirtschaft und Ethik ILVVortragende: Mag. Georg Conrad-Billroth, MSc (CS)3SWS4ECTSLehrinhalteWirtschaft und Ethik umfasst die folgenden Themen: Einführung und Grundbegriffe Rechtsformen und Unternehmensorganisation Das Unternehmen und seine Umwelt Ethik in der Wirtschaft Human Resources Management Marketing & Vertrieb & Ethik Beschaffung und Logistik Produktion Finanz- und Rechnungswesen, ControllingPrüfungsmodusLV-immanenter Prüfungscharakter, Beurteilung der Gruppenarbeiten sowie der Präsentationen, AbschlussprüfungLehr- und LernmethodeVorlesung mit PowerPoint-Folien mit anschließender Übung Es werden eine Foliensammlung sowie Handouts zur Verfügung gestellt.SpracheDeutsch34Application Security ILVApplication Security ILVVortragende: DI Mathias Tausig2SWS3ECTSLehrinhalteDie Lehrveranstaltungen befasst sich mit Sicherheitsaspekten zur Laufzeit von Applikationen sowie Aspekten von DevSecOps: * Virtualisierung * Containtertechnologien * Security Automatisierung (Ansible) * Docker * CI/CDPrüfungsmodusLaborübungen mit AbgabegesprächenLehr- und LernmethodeFrontalvortrag, Laborübungen, ExpertenworkshopSpracheDeutsch23Cyber-Security ILVCyber-Security ILVVortragende: Dr. Ulrich Bayer, Ing. Reinhard Kugler, MSc2SWS3ECTSLehrinhalteIn dieser Lehrveranstaltung beleuchten wir die Computersicherheit aus der Sicht eines Angreifers. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design. Diese Vorlesung ist Teil eins der Vorlesungsreihe Cyber Security/Cyber Crime Defense.Prüfungsmodus5 practical challenges (of which you need to solve 3) and a written exam.Lehr- und LernmethodeDie Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Schwachstellen in Linux und Windows auszunutzen, Buffer-overflows oder die Modifikation einer mobilen App.SpracheDeutsch-Englisch23Security Lab LBSecurity Lab LBVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Nenad Milanovic, MSc4SWS10ECTSLehrinhalte- Anwenden von IT-Security Kenntnissen in der Praxis - Ergänzende Lehrinhalte zu den verwandten Lehrveranstaltungen - Absicherung von IT-Systemen mit Hilfe von Firewalls und Intrusion Prevention Systemen - Design und Einrichtung einer SIEM LösungPrüfungsmodusPraktisch/konstruktive permanente Leistungskontrolle und DokumentationLehr- und Lernmethode- Selbständige Umsetzung eines Projekts - Unterstützung erfolgt jederzeit auf Anforderung - Regelmäßige Überprüfung des FortschrittsSpracheDeutsch410Angewandte Kryptographie ILVAngewandte Kryptographie ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDiese Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.PrüfungsmodusSchriftliche Aufarbeitung ausgesuchter Vorlesungsinhalte Präsentation Schriftliche PrüfungLehr- und LernmethodeVortrag mit Beamer und WhiteboardSpracheDeutsch23Kryptographische Protokolle ILVKryptographische Protokolle ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber. Die Themen im Einzelnen sind - Public-Key Schemes - Key-Agreement/Key-Establishment - Challenge Response Schemes/Authentication - Signature SchemesPrüfungsmodusJeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche AbschlussprüfungLehr- und LernmethodeSelbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die StudierendenSpracheDeutsch23 3. Semester LehrveranstaltungSWSECTSDigitale Forensik VODigitale Forensik VOVortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner2SWS2ECTSLehrinhalte- Methoden der digitalen Forensik o Dateisysteme o Netzwerkforensik o Betriebssysteme o Analyse von Anwendungsdaten o Zeitlinienanalyse o Keyword Search - Normen und Standards / Related Documents o RFC 3227 „Guidelines for Evidence Collection and Archiving" o NIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response" - Rechtliche Rahmenbedingungen o Gesetzliche Grundlagen o Arten und Rollen von Sachverständigen o Form und Inhalt eines GutachtensPrüfungsmodusschriftliche PrüfungLehr- und LernmethodeDie Lehrveranstaltung wird unter Einbeziehung verschiedener didaktischer Lehrmethoden erfolgen, zB.: - Frontalunterricht - Selbständiges arbeiten in der Gruppe bzw. bei Einzelabgaben - Interaktive Medienunterstützung - Computersaal-UnterrichtSpracheDeutsch-Englisch22Mobile and Embedded Security VOMobile and Embedded Security VOVortragende: FH-Prof. DI Gerhard Engelmann, Silvia Schmidt, BSc MSc, DI Mathias Tausig2SWS3ECTSLehrinhalteASN.1 Smartcards Constrained Networking Mobile Authentication RIOT-OS Secure Firmware Update Internet-of-Things (IoT-Security) Überblick Embedded CPrüfungsmodusZwischentests, Fernlehre, AbschlussprüfungLehr- und LernmethodeVortrag und Fernlehre Unterlagen in EnglischSpracheEnglisch23Mobile and Embedded Security Übung UEMobile and Embedded Security Übung UEVortragende: DI Mathias Tausig1SWS2ECTSLehrinhalteDie Übung behandelt die Vewendung von und Entwicklung mit Smartcards. Es werden Einzel- und Gruppenübungen zu folgenden Themen durchgeführt: * Verwendung von PKCS#11 Tokens in Anwendungssoftware * Zugriff auf Smartcards mittels PC/SC und APDUs * Integration eines PKCS#11 Token bzw. einer JavaCard in eine AuthentifizierungssoftwarePrüfungsmodusDie Note errechnet sich aus den einzelnen ProjektenLehr- und LernmethodeProgrammierung in GruppenSpracheDeutsch12Wirtschaftskriminalität SEWirtschaftskriminalität SEVortragende: Dipl.Ing. Franz Gober, MBA2SWS3ECTSLehrinhalte- Formen der Wirtschaftskriminalität - Social Engineering - Werte und Bedürfnisse speziell im Arbeitsumfeld - Veränderungsprozesse und ihre Auswirkungen - Analyse von Betrugsvorgängen - Kriminalprävention im Unternehmen - Notfallstrategie und Untersuchungsablauf - Beispiele von Kriminalfällen und ihre Aufarbeitung - Trends und zukünftige Entwicklung der WirtschaftskriminalitätPrüfungsmodusAnwesenheit Mitarbeit Seminararbeit Review-JournalLehr- und LernmethodeVortrag Bearbeitung von Fragenstellungen in Einzelarbeit und Kleingruppen Fachliche Diskussion im Plenum Präsentation der Gruppenarbeiten und Reflexion im Plenum Seminararbeit Review-JournalSpracheDeutsch23Wissenschaftliches Arbeiten SEWissenschaftliches Arbeiten SEVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteZu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.PrüfungsmodusDie Beurteilung erfolgt anhand der abgegebenen Arbeiten (Disposition, Artikel, Reviews) und der Präsentationen.Lehr- und LernmethodeIm Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an KollegInnen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen LehrveranstaltungsteilnehmerInnen in Vorträgen präsentiert.SpracheDeutsch23Cyber-Crime Defense ILVCyber-Crime Defense ILVVortragende: Dr. Ulrich Bayer, Ing. Reinhard Kugler, MSc2SWS3ECTS23Digitale Forensik Übung UEDigitale Forensik Übung UEVortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner1SWS2ECTSLehrinhaltePraktische Übungen zur gleichnamigen VO.PrüfungsmodusBewertung der abgegebenen BerichteLehr- und LernmethodeSchriftliche AbgabenSpracheDeutsch-Englisch12Interdisziplinäres Projekt PJInterdisziplinäres Projekt PJVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Julia Teissl, BSc MSc4SWS9ECTSLehrinhalteZusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen. Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten. Diskussion der bei der praktischen Anwendung gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.PrüfungsmodusILV, Beurteilung der Abgaben und Präsentationen.Lehr- und LernmethodeImplementierung und Präsentation eines praktischen Projekts in Kleingruppen.SpracheDeutsch49Security Management ILVSecurity Management ILVVortragende: Dipl-HTL-Ing. Andreas Schaupp, MSc, MSc, MAS2SWS3ECTSLehrinhalte- IT-Security Management and Risk Assessment - IT-Security Controls, Plans, and Procedures - Physical and Human Resources Security & Security Audit - Access Control Management - Überblick über die ISO 27000-Familie, COBIT, ITIL und BSI GrundschutzPrüfungsmodus1/3: Fallstudie 1/3: Gruppenarbeit 1/3: Classroom QuizzesLehr- und LernmethodeVorlesung, Bearbeitung einer Fallstudie, GruppenarbeitSpracheEnglisch23 4. Semester LehrveranstaltungSWSECTSMasterarbeit MTMasterarbeit MTVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler0SWS20ECTSLehrinhalteSelbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der MasterarbeitPrüfungsmodusApprobation der MasterarbeitLehr- und LernmethodeSelbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines BetreuersSpracheDeutsch-Englisch020Masterarbeits Seminar SEMasterarbeits Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender DiskussionSpracheDeutsch-Englisch22Privacy in Internet VOPrivacy in Internet VOVortragende: Dr. Sandford Bessler2SWS2ECTSLehrinhalteDie Vorlesung Privacy in Internet ist eine Einführung in den Datenschutz Technologien und deren Anwendungsbereichen. Folgende Themen werden besprochen: Definitions, Future scenarios of privacy - Legal privacy environment Technologies: - Identity management - Anonymous communication - Privacy policies - Database privacy Application areas: - Vehicular privacy, Location privacy - Search engine privacy, - Social network privacy, - Privacy and the Smart gridPrüfungsmodus- Übungen und Studentenpräsentationen (40%) - Schriftliche Prüfung (60%)Lehr- und LernmethodeVortragsreihe, 2-3 Hausübungen, Diskussionen in der Klasse sind wilkommenSpracheEnglisch22Menschliche Wahrnehmungen und Handlungsweisen VOMenschliche Wahrnehmungen und Handlungsweisen VOVortragende: MMag. Dr. André Gazsó2SWS3ECTS23Rechtsrahmen der Datensicherheit ILVRechtsrahmen der Datensicherheit ILVVortragende: Mag.iur. Philip Raffling2SWS3ECTSLehrinhalteAllgemeine Orientierung im Recht mit Schwerpunkt Datenschutz. Insbesondere wird ein Grundverständnis für allgemeine Rechtsbereiche, Datenschutzrecht, IT-Vertragsrecht vermittelt.PrüfungsmodusMitarbeit und schriftliche KlausurLehr- und LernmethodeVortrag, Praxiseinsicht in das Berufsleben eines IT-Security Officer, PPT FolienSpracheDeutsch23Anzahl der Unterrichtswochen18 pro Semester Wahlmöglichkeiten im CurriculumAngebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. Es kann zu gesonderten Auswahlverfahren kommen.Unterrichtszeiten17.30–19.00 Uhr und 19.15–20.45 Uhr Offene Lehrveranstaltungen Sie haben auch die Möglichkeit, ausgewählte offene Lehrveranstaltungen anderer Studiengänge bzw. Departments zu besuchen. Details zur Anmeldung finden Sie hier.Cyber Security TeamPentesting, Ethical Hacking, Capture-The-Flag-Wettbewerbe und Kryptographie-Challenges: Mit diesen Themen beschäftigen sich aktuell rund 20 Studierende im Cyber Security Team an der FH Campus Wien.Vertreter*innen des Cyber Security Teams im InterviewMehr zum Cyber Security Team Science Slam: Smart ELVIS Silvia Schmidt, Ines Kramer, Luca StroblSmartphone, Smart TV, Smart Meter – immer mehr „intelligente“ Dinge kommen in unserem Alltag vor. Silvia Schmidt und Team untersuchen diese Geräte im Embedded Lab Vienna for IoT & Security (kurz: ELVIS) in Hinblick auf Security und Privacy. Masterstudium IT-Security Ihre Karrierechancen IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-Sicherheitsspezialist*innen immer mehr in strategische Entscheidungen einbezogen. Absolvent*innen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-Dienstleister*innen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards. Betriebe mit eigener IT-InfrastrukturBanken und VersicherungenUnternehmen mit elektronischem GeschäftsverkehrBehörden und öffentliche InstitutionenOnline-DienstleiterInnenService-Provider (Kabel-/Funknetz-Betreiber, Telekom) Unterhaltungsindustrie und Medien-UnternehmenSoftware-Entwicklungsfirmen und System-IntegratorInnenSicherheitsdiensteRechenzentrenBeratungsunternehmen Aufnahme Zulassungsvoraussetzungen Information zur ZulassungBachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS Leistungspunkten, davon in der Regel zumindest 42 ECTS Leistungspunkte aus fachrelevanter Ausbildung (z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc.). In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.Gleichwertiges ausländisches ZeugnisGleichwertig ist es, wenn es völkerrechtlich vereinbart ist oder nostrifiziert wurde. Die Studiengangsleitung kann das Zeugnis auch im Einzelfall anerkennen. Mit den an der FH Campus Wien angebotenen Bachelorstudiengängen Computer Science and Digital Communications, Informationstechnologien und Telekommunikation und Angewandte Elektronik ist die Zulassungsvoraussetzung erfüllt.Regelung für Studierende aus DrittstaatenInformationen zur Beglaubigung von ausländischen Dokumenten Bewerbung Für Ihre Bewerbung brauchen Sie folgende Dokumente: GeburtsurkundeStaatsbürgerschaftsnachweis Zeugnis des Bachelor- oder Diplomstudien-Abschlusses / gleichwertiges ausländisches Zeugnistabellarischen Lebenslauf Bitte beachten Sie!Ein Zwischenspeichern der Online-Bewerbung ist nicht möglich. Sie müssen Ihre Bewerbung in einem Durchgang abschließen. Ihre Bewerbung ist gültig, wenn Sie alle verlangten Dokumente und Unterlagen vollständig hochgeladen haben. Sollten zum Zeitpunkt Ihrer Bewerbung noch Dokumente fehlen (z.B. Zeugnisse), können Sie diese auch später per E-Mail, Post oder persönlich nachreichen, allerspätestens jedoch bis zum Beginn des Studiums. Aufnahmeverfahren Das Aufnahmeverfahren prüft die fachliche Eignung der Bewerber*innen für das Masterstudium. Es besteht aus einem schriftlichen Test und einem Gespräch. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat. ZielZielist es, jenen Personen einen Studienplatz anzubieten, die das mehrstufige Aufnahmeverfahren mit den besten Ergebnissen abschließen. Die Testverfahren orientieren sich an den Fähigkeiten, die für den angestrebten Beruf erforderlich sind. AblaufDer schriftliche Aufnahmetest erfordert Ihr logisches Denkvermögen und Verständnis für naturwissenschaftliche Vorgänge. Dieser Test soll nicht vorhandenes Wissen überprüfen, sondern aufzeigen, ob Sie für eine naturwissenschaftliche Ausbildung geeignet sind. Danach führen alle Bewerber*innen ein mündliches Bewerbungsgespräch. Darin geht es um Ihre Lernfähigkeit und Lernbereitschaft, Ihre Motivation für Studienwahl und Beruf, Ihre persönliche Eignung und die mündliche Ausdrucksfähigkeit. KriterienDie Aufnahmekriterien sind ausschließlich leistungsbezogen. Für die schriftlichen Testergebnisse und das mündliche Bewerbungsgespräch erhalten Sie Punkte. Daraus ergibt sich die Reihung der Kandidat*innen. Geographische Zuordnungen der Bewerber*innen haben keinen Einfluss auf die Aufnahme. Die Zugangsvoraussetzungen müssen erfüllt sein. Der Gesamtprozess sowie alle Testergebnisse und Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert. Studieren mit Behinderung Sollten Sie Fragen zur Barrierefreiheit oder aufgrund einer Beeinträchtigung einen spezifischen Bedarf beim Aufnahmeverfahren haben, kontaktieren Sie bitte aus organisatorischen Gründen so früh wie möglich Mag.a Ursula Weilenmann unter barrierefrei@fh-campuswien.ac.at.Da wir bemüht sind, bei der Durchführung des schriftlichen Aufnahmetests den individuellen Bedarf aufgrund einer Beeinträchtigung zu berücksichtigen, bitten wir Sie, bereits bei der Online-Bewerbung bei Frau Mag.a Weilenmann bekanntzugeben, in welcher Form Sie eine Unterstützung benötigen.Ihre Ansprechperson in der Abteilung Gender & Diversity Management:Mag.a Ursula Weilenmann Mitarbeiterin Gender & Diversity Managementbarrierefrei@fh-campuswien.ac.athttps://www.fh-campuswien.ac.at/barrierefrei Durchstarten im Studium Buddy-Netzwerk Bewerbungsphase und Studienbeginn werfen erfahrungsgemäß viele Fragen auf. Deshalb bieten wir Interessent*innen und Bewerber*innen an, sich mit höhersemestrigen Student*innen aus dem für Sie in Frage kommenden Studiengang zu vernetzen. Der persönliche und individuelle Kontakt zu Ihrem Buddy soll Ihnen den Einstieg in Ihr Studium erleichtern. Zum Buddy-Netzwerk Kontakt > FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler Studiengangsleiter IT-Security, Leiter Kompetenzzentrum für IT-Security T: +43 1 606 68 77-2461matthias.hudler@fh-campuswien.ac.at Sekretariat Katharina WagnerFavoritenstraße 226, B.3.251100 Wien T: +43 1 606 68 77-2460 F: +43 1 606 68 77-2469 its@fh-campuswien.ac.atLageplan Hauptstandort Favoriten (Google Maps)Öffnungszeiten während des Semesters:Nach Vereinbarung Lehrende und Forschende > Tobias Buchberger, BSc MSc Wissenschaftliche Mitarbeit (Researcher)> Dipl.-Ing. Manuel Koschuch, Bakk.techn. Kompetenzzentrum für IT-Security, Lehre und Forschung> Ines Kramer, BSc MSc Wissenschaftliche Mitarbeit> Silvia Schmidt, BSc MSc Kompetenzzentrum für IT-Security, Lehre und ForschungFort- und Weiterbildung: Campus Wien AcademyDie Campus Wien Academy ist Teil der FH Campus Wien, der größten Fachhochschule Österreichs, und fokussiert sich auf die Fort- und Weiterbildung. Durchstöbern Sie unser Angebot oder kontaktieren Sie uns für eine individuelle Beratung!Zum aktuellen AngebotNewsalle News> Sichere Kommunikation mit Instant Messenger Tox?08.01.2021 // Tobias Buchberger präsentierte bei einer Online-Konferenz des Chaos Computer Clubs in seinem Vortrag "Adopting the Noise Key Exchange in Tox" die Ergebnisse seiner Abschlussarbeit im Rahmen des Masterstudiums IT-Security. mehr> Kontaktlose Oberflächenanalyse im OP-Bereich10.11.2020 // Das OPIC-Projektteam der FH Campus Wien freut sich darüber, künftig mit einem 3D-Profilometer von Keyence kontaktlos und in Sekundenschnelle Oberflächenparameter hochpräzise bestimmen zu können. mehr> Auszeichnung für Computer-Science-Studiengänge im Bereich E-Learning01.10.2020 // Das Computer-Science-Team, vertreten durch Sigrid Schefer-Wenzl und Igor Miladinovic, erhielt bereits zum zweiten Mal innerhalb von drei Jahren von der International E-Learning Association einen „Honorable Mention“-Award im Bereich E-Learning – Academic Division. mehrEventsalle Events> Online-Infosession für die Masterstudiengänge Electronic Systems Engineering und IT-Security 26.2.2021, 16–17 Uhr, Online-Infosession via Zoom> Digitale Infowoche für Studieninteressierte aller Departments 08.–12.03.2021, täglich 09.00–19.00 Uhr, Online-Infosessions via Zoom Kooperationen und Campusnetzwerk Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten, Institutionen und Schulen zusammen. Das sichert Ihnen Anknüpfungspunkte für Berufspraktika, die Jobsuche oder Ihre Mitarbeit bei Forschungs- und Entwicklungsaktivitäten. Bei spannenden Schulkooperationen können Sie als Studierende dazu beitragen, Schüler*innen für ein Thema zu begeistern, wie etwa bei unserem Bionik-Projekt mit dem Unternehmen Festo. Viele unserer Kooperationen sind auf der Website Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer Kooperationspartner*innen! CampusnetzwerkAktuelle Jobs aus dem Campusnetzwerkalle Jobs anzeigenPartnerInnen im Campusnetzwerk Downloads und Links Infofolder IT-Security (PDF 122 KB)Themenfolder Technik (PDF 1,35 MB)
1. Semester LehrveranstaltungSWSECTSInformationsmanagement VOInformationsmanagement VOVortragende: Univ.-Prof. (FH) Dr. Dr. Gerald Quirchmayr1SWS2ECTSLehrinhalteDiese Lehrveranstaltung soll einen Überblick über Aufgaben und Rolle des Informationsmanagements im Kontext der Cyber Security geben. Studierende sollen mit den Grundlagen des Informationsmanagements vertraut gemacht werden, einen Überblick über Management Information Systems (MIS), Datenquellen und deren Aufbereitung im Bereich Cyber-Security erhalten. Anhand ausgewählter Beispiele werden Anwendungsmöglichkeiten des Informationsmanagements gezeigt (SIEM - Security Information and Event Management, Situational Awareness, SOCs - Security Operations Centres).PrüfungsmodusAm Ende der Lehrveranstaltung findet eine Prüfung in Form eines „Open Book Exam“ statt, bei der das erworbene Wissen auf eine konkrete Fallstudie anzuwenden ist. Je nach gegebener Situation am Prüfungstag findet die Prüfung als Präsenzprüfung oder Online statt.Lehr- und LernmethodeVortrag und Diskussion ausgewählter Fallbespiele.12Sichere Softwareentwicklung Übung UESichere Softwareentwicklung Übung UEVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Silvia Schmidt, BSc MSc2SWS3ECTSLehrinhaltePraktische Umsetzung der Inhalte der Vorlesung anhand der Implementierung eines konkreten Projekts. Code Analyse einer fremden Implementierung.PrüfungsmodusBewertung der Übungsaufgaben, Präsenation der ErgebnisseLehr- und LernmethodeProgrammieraufgabenSpracheDeutsch23Distributed Systems Dependability ILVDistributed Systems Dependability ILVVortragende: DI (FH) Peter Krebs2SWS4ECTSLehrinhalte* Dependability and Fault Tolerance * Distributed Agreement * Group Communication and Membership * Consistency and ReplicationPrüfungsmodusVO: schriftlicher Test, FUV: Projekt in der KleingruppeLehr- und LernmethodeVorlesung Praktische Arbeit in der KleingruppeSpracheDeutsch24Einführung in die Kryptographie VOEinführung in die Kryptographie VOVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory2SWS3ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.PrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am WhiteboardSpracheDeutsch23Einführung in die Kryptographie Übung UEEinführung in die Kryptographie Übung UEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.1SWS2ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität. In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodePräsentation, Diskussion, Lösen von AufgabenSpracheDeutsch12Kommunikative und soziale Kompetenzen ILVKommunikative und soziale Kompetenzen ILVVortragende: Dipl.Ing. Franz Gober, MBA2SWS2ECTSLehrinhalteGrundannahmen der Kommunikation - Schwerpunkt Körpersprache, Präsentationstechniken. Soziale Kompetenz: Begegnungsfähigkeit, effektive Kommunikationsstrategien, Feedback geben und nehmen, Anwendung und Wirkung von Feedback. Rhetorische Grundlagen: Anwendung verschiedener Gesprächs- und Fragetechniken, förderndes und behinderndes Gesprächsverhalten. Konfliktmanagement, Konflikterkennung, Methoden der Konfliktbearbeitung und deren Anwendung. Selektive Wahrnehmung und Konstruktivismus.PrüfungsmodusAnwesenheit Mitarbeit Seminararbeit Review-JournalLehr- und LernmethodeVortrag Bearbeitung von Fragenstellungen in Einzelarbeit und Kleingruppen Fachliche Diskussion im Plenum Präsentation der Gruppenarbeiten und Reflexion im Plenum Review-JournalSpracheDeutsch22Kryptographische Methoden für die IT ILVKryptographische Methoden für die IT ILVVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung bietet einen breitgestreuten Überblick über die Möglichkeiten, kryptographische Methoden im Arbeitsalltag, insbesondere dem eines SysAdmins, einzusetzen. Bei allen Themen werden sowohl die theoretischen Hintergründe wie die praktische Umsetzung beleuchtet Die behandelten Kapitel sind: * Festplattenverschlüsselung * Passwörter * SSH & Netzwerktunneling * E-Mail Security * Public Key InfrastructurePrüfungsmodusÜbungsaufgaben sowie AbschlusstestLehr- und LernmethodeThematische Vorträge sowie Einzelübungen zu allen KapitelnSpracheDeutsch23Network Defense Technologies ILVNetwork Defense Technologies ILVVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Nenad Milanovic, MSc2SWS4ECTSLehrinhalte- Überblick über Bedrohungen - Firewalls (stateless/stateful) - Intrusion Detection and Prevention - IPsec-basierte VPNs - Überblick über SSL und TLS sowie andere VPN-Technologien (L2TP, PPTP, MPLS) - Advanced Persistent Threats - ExpertInnen VorträgePrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard Vorträge von externen FirmenexpertInnen LaborübungenSpracheDeutsch24Sichere Softwareentwicklung VOSichere Softwareentwicklung VOVortragende: DI Thomas Konrad, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Silvia Schmidt, BSc MSc2SWS3ECTSLehrinhalte* Versionskontrolle * Test Driven Development * Web Application Security * Security Fehler in der Programmierung * Tools zur SoftwareanalysePrüfungsmodus* Abschlusstest * Bewertung der ReferateLehr- und Lernmethode* Vorlesung * Referate durch Studierende in Gruppen23Wireless Network Security ILVWireless Network Security ILVVortragende: Tobias Buchberger, BSc MSc, DI (FH) Peter Krebs2SWS4ECTSLehrinhalte- Grundlagen der drahtlosen Netzwerkkommunikation - Security-Aspekte in drahtlosen Netzwerken - Konkrete Wireless-Technologien und deren Security-Mechanismen - WLAN (IEEE 802.11) - Bluetooth - IEEE 802.15.4/6LoWPAN/ZigBee - Near Field Communication - MobilfunkPrüfungsmodusSchriftliche EndprüfungLehr- und LernmethodeVortragSpracheDeutsch24
2. Semester LehrveranstaltungSWSECTSService Computing and Cloud Security ILVService Computing and Cloud Security ILVVortragende: Tobias Buchberger, BSc MSc, Dipl.-Ing. Manuel Koschuch, Bakk.techn.3SWS4ECTSLehrinhalteDistributed Information Systems Middleware Enterprise Application Integration Web Application Integration und Web Services Concepts Component-based Software Engineering Basic Web Services Technology Service Coordination Protocols Service Composition und Business Process Integration Web Integration Cloud Grundlagen Web Service und Cloud SecurityPrüfungsmodusVO: schriftlicher Test, FUV: Projekt in der KleingruppeLehr- und LernmethodeVorlesung Fernlehre Praktische Arbeit in der KleingruppeSpracheDeutsch34Wirtschaft und Ethik ILVWirtschaft und Ethik ILVVortragende: Mag. Georg Conrad-Billroth, MSc (CS)3SWS4ECTSLehrinhalteWirtschaft und Ethik umfasst die folgenden Themen: Einführung und Grundbegriffe Rechtsformen und Unternehmensorganisation Das Unternehmen und seine Umwelt Ethik in der Wirtschaft Human Resources Management Marketing & Vertrieb & Ethik Beschaffung und Logistik Produktion Finanz- und Rechnungswesen, ControllingPrüfungsmodusLV-immanenter Prüfungscharakter, Beurteilung der Gruppenarbeiten sowie der Präsentationen, AbschlussprüfungLehr- und LernmethodeVorlesung mit PowerPoint-Folien mit anschließender Übung Es werden eine Foliensammlung sowie Handouts zur Verfügung gestellt.SpracheDeutsch34Application Security ILVApplication Security ILVVortragende: DI Mathias Tausig2SWS3ECTSLehrinhalteDie Lehrveranstaltungen befasst sich mit Sicherheitsaspekten zur Laufzeit von Applikationen sowie Aspekten von DevSecOps: * Virtualisierung * Containtertechnologien * Security Automatisierung (Ansible) * Docker * CI/CDPrüfungsmodusLaborübungen mit AbgabegesprächenLehr- und LernmethodeFrontalvortrag, Laborübungen, ExpertenworkshopSpracheDeutsch23Cyber-Security ILVCyber-Security ILVVortragende: Dr. Ulrich Bayer, Ing. Reinhard Kugler, MSc2SWS3ECTSLehrinhalteIn dieser Lehrveranstaltung beleuchten wir die Computersicherheit aus der Sicht eines Angreifers. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design. Diese Vorlesung ist Teil eins der Vorlesungsreihe Cyber Security/Cyber Crime Defense.Prüfungsmodus5 practical challenges (of which you need to solve 3) and a written exam.Lehr- und LernmethodeDie Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Schwachstellen in Linux und Windows auszunutzen, Buffer-overflows oder die Modifikation einer mobilen App.SpracheDeutsch-Englisch23Security Lab LBSecurity Lab LBVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Nenad Milanovic, MSc4SWS10ECTSLehrinhalte- Anwenden von IT-Security Kenntnissen in der Praxis - Ergänzende Lehrinhalte zu den verwandten Lehrveranstaltungen - Absicherung von IT-Systemen mit Hilfe von Firewalls und Intrusion Prevention Systemen - Design und Einrichtung einer SIEM LösungPrüfungsmodusPraktisch/konstruktive permanente Leistungskontrolle und DokumentationLehr- und Lernmethode- Selbständige Umsetzung eines Projekts - Unterstützung erfolgt jederzeit auf Anforderung - Regelmäßige Überprüfung des FortschrittsSpracheDeutsch410Angewandte Kryptographie ILVAngewandte Kryptographie ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDiese Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.PrüfungsmodusSchriftliche Aufarbeitung ausgesuchter Vorlesungsinhalte Präsentation Schriftliche PrüfungLehr- und LernmethodeVortrag mit Beamer und WhiteboardSpracheDeutsch23Kryptographische Protokolle ILVKryptographische Protokolle ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber. Die Themen im Einzelnen sind - Public-Key Schemes - Key-Agreement/Key-Establishment - Challenge Response Schemes/Authentication - Signature SchemesPrüfungsmodusJeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche AbschlussprüfungLehr- und LernmethodeSelbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die StudierendenSpracheDeutsch23
3. Semester LehrveranstaltungSWSECTSDigitale Forensik VODigitale Forensik VOVortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner2SWS2ECTSLehrinhalte- Methoden der digitalen Forensik o Dateisysteme o Netzwerkforensik o Betriebssysteme o Analyse von Anwendungsdaten o Zeitlinienanalyse o Keyword Search - Normen und Standards / Related Documents o RFC 3227 „Guidelines for Evidence Collection and Archiving" o NIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response" - Rechtliche Rahmenbedingungen o Gesetzliche Grundlagen o Arten und Rollen von Sachverständigen o Form und Inhalt eines GutachtensPrüfungsmodusschriftliche PrüfungLehr- und LernmethodeDie Lehrveranstaltung wird unter Einbeziehung verschiedener didaktischer Lehrmethoden erfolgen, zB.: - Frontalunterricht - Selbständiges arbeiten in der Gruppe bzw. bei Einzelabgaben - Interaktive Medienunterstützung - Computersaal-UnterrichtSpracheDeutsch-Englisch22Mobile and Embedded Security VOMobile and Embedded Security VOVortragende: FH-Prof. DI Gerhard Engelmann, Silvia Schmidt, BSc MSc, DI Mathias Tausig2SWS3ECTSLehrinhalteASN.1 Smartcards Constrained Networking Mobile Authentication RIOT-OS Secure Firmware Update Internet-of-Things (IoT-Security) Überblick Embedded CPrüfungsmodusZwischentests, Fernlehre, AbschlussprüfungLehr- und LernmethodeVortrag und Fernlehre Unterlagen in EnglischSpracheEnglisch23Mobile and Embedded Security Übung UEMobile and Embedded Security Übung UEVortragende: DI Mathias Tausig1SWS2ECTSLehrinhalteDie Übung behandelt die Vewendung von und Entwicklung mit Smartcards. Es werden Einzel- und Gruppenübungen zu folgenden Themen durchgeführt: * Verwendung von PKCS#11 Tokens in Anwendungssoftware * Zugriff auf Smartcards mittels PC/SC und APDUs * Integration eines PKCS#11 Token bzw. einer JavaCard in eine AuthentifizierungssoftwarePrüfungsmodusDie Note errechnet sich aus den einzelnen ProjektenLehr- und LernmethodeProgrammierung in GruppenSpracheDeutsch12Wirtschaftskriminalität SEWirtschaftskriminalität SEVortragende: Dipl.Ing. Franz Gober, MBA2SWS3ECTSLehrinhalte- Formen der Wirtschaftskriminalität - Social Engineering - Werte und Bedürfnisse speziell im Arbeitsumfeld - Veränderungsprozesse und ihre Auswirkungen - Analyse von Betrugsvorgängen - Kriminalprävention im Unternehmen - Notfallstrategie und Untersuchungsablauf - Beispiele von Kriminalfällen und ihre Aufarbeitung - Trends und zukünftige Entwicklung der WirtschaftskriminalitätPrüfungsmodusAnwesenheit Mitarbeit Seminararbeit Review-JournalLehr- und LernmethodeVortrag Bearbeitung von Fragenstellungen in Einzelarbeit und Kleingruppen Fachliche Diskussion im Plenum Präsentation der Gruppenarbeiten und Reflexion im Plenum Seminararbeit Review-JournalSpracheDeutsch23Wissenschaftliches Arbeiten SEWissenschaftliches Arbeiten SEVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteZu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.PrüfungsmodusDie Beurteilung erfolgt anhand der abgegebenen Arbeiten (Disposition, Artikel, Reviews) und der Präsentationen.Lehr- und LernmethodeIm Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an KollegInnen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen LehrveranstaltungsteilnehmerInnen in Vorträgen präsentiert.SpracheDeutsch23Cyber-Crime Defense ILVCyber-Crime Defense ILVVortragende: Dr. Ulrich Bayer, Ing. Reinhard Kugler, MSc2SWS3ECTS23Digitale Forensik Übung UEDigitale Forensik Übung UEVortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner1SWS2ECTSLehrinhaltePraktische Übungen zur gleichnamigen VO.PrüfungsmodusBewertung der abgegebenen BerichteLehr- und LernmethodeSchriftliche AbgabenSpracheDeutsch-Englisch12Interdisziplinäres Projekt PJInterdisziplinäres Projekt PJVortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Julia Teissl, BSc MSc4SWS9ECTSLehrinhalteZusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen. Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten. Diskussion der bei der praktischen Anwendung gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.PrüfungsmodusILV, Beurteilung der Abgaben und Präsentationen.Lehr- und LernmethodeImplementierung und Präsentation eines praktischen Projekts in Kleingruppen.SpracheDeutsch49Security Management ILVSecurity Management ILVVortragende: Dipl-HTL-Ing. Andreas Schaupp, MSc, MSc, MAS2SWS3ECTSLehrinhalte- IT-Security Management and Risk Assessment - IT-Security Controls, Plans, and Procedures - Physical and Human Resources Security & Security Audit - Access Control Management - Überblick über die ISO 27000-Familie, COBIT, ITIL und BSI GrundschutzPrüfungsmodus1/3: Fallstudie 1/3: Gruppenarbeit 1/3: Classroom QuizzesLehr- und LernmethodeVorlesung, Bearbeitung einer Fallstudie, GruppenarbeitSpracheEnglisch23
4. Semester LehrveranstaltungSWSECTSMasterarbeit MTMasterarbeit MTVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler0SWS20ECTSLehrinhalteSelbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der MasterarbeitPrüfungsmodusApprobation der MasterarbeitLehr- und LernmethodeSelbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines BetreuersSpracheDeutsch-Englisch020Masterarbeits Seminar SEMasterarbeits Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender DiskussionSpracheDeutsch-Englisch22Privacy in Internet VOPrivacy in Internet VOVortragende: Dr. Sandford Bessler2SWS2ECTSLehrinhalteDie Vorlesung Privacy in Internet ist eine Einführung in den Datenschutz Technologien und deren Anwendungsbereichen. Folgende Themen werden besprochen: Definitions, Future scenarios of privacy - Legal privacy environment Technologies: - Identity management - Anonymous communication - Privacy policies - Database privacy Application areas: - Vehicular privacy, Location privacy - Search engine privacy, - Social network privacy, - Privacy and the Smart gridPrüfungsmodus- Übungen und Studentenpräsentationen (40%) - Schriftliche Prüfung (60%)Lehr- und LernmethodeVortragsreihe, 2-3 Hausübungen, Diskussionen in der Klasse sind wilkommenSpracheEnglisch22Menschliche Wahrnehmungen und Handlungsweisen VOMenschliche Wahrnehmungen und Handlungsweisen VOVortragende: MMag. Dr. André Gazsó2SWS3ECTS23Rechtsrahmen der Datensicherheit ILVRechtsrahmen der Datensicherheit ILVVortragende: Mag.iur. Philip Raffling2SWS3ECTSLehrinhalteAllgemeine Orientierung im Recht mit Schwerpunkt Datenschutz. Insbesondere wird ein Grundverständnis für allgemeine Rechtsbereiche, Datenschutzrecht, IT-Vertragsrecht vermittelt.PrüfungsmodusMitarbeit und schriftliche KlausurLehr- und LernmethodeVortrag, Praxiseinsicht in das Berufsleben eines IT-Security Officer, PPT FolienSpracheDeutsch23
Zulassungsvoraussetzungen Information zur ZulassungBachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS Leistungspunkten, davon in der Regel zumindest 42 ECTS Leistungspunkte aus fachrelevanter Ausbildung (z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc.). In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.Gleichwertiges ausländisches ZeugnisGleichwertig ist es, wenn es völkerrechtlich vereinbart ist oder nostrifiziert wurde. Die Studiengangsleitung kann das Zeugnis auch im Einzelfall anerkennen. Mit den an der FH Campus Wien angebotenen Bachelorstudiengängen Computer Science and Digital Communications, Informationstechnologien und Telekommunikation und Angewandte Elektronik ist die Zulassungsvoraussetzung erfüllt.Regelung für Studierende aus DrittstaatenInformationen zur Beglaubigung von ausländischen Dokumenten
Bewerbung Für Ihre Bewerbung brauchen Sie folgende Dokumente: GeburtsurkundeStaatsbürgerschaftsnachweis Zeugnis des Bachelor- oder Diplomstudien-Abschlusses / gleichwertiges ausländisches Zeugnistabellarischen Lebenslauf Bitte beachten Sie!Ein Zwischenspeichern der Online-Bewerbung ist nicht möglich. Sie müssen Ihre Bewerbung in einem Durchgang abschließen. Ihre Bewerbung ist gültig, wenn Sie alle verlangten Dokumente und Unterlagen vollständig hochgeladen haben. Sollten zum Zeitpunkt Ihrer Bewerbung noch Dokumente fehlen (z.B. Zeugnisse), können Sie diese auch später per E-Mail, Post oder persönlich nachreichen, allerspätestens jedoch bis zum Beginn des Studiums.
Aufnahmeverfahren Das Aufnahmeverfahren prüft die fachliche Eignung der Bewerber*innen für das Masterstudium. Es besteht aus einem schriftlichen Test und einem Gespräch. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat. ZielZielist es, jenen Personen einen Studienplatz anzubieten, die das mehrstufige Aufnahmeverfahren mit den besten Ergebnissen abschließen. Die Testverfahren orientieren sich an den Fähigkeiten, die für den angestrebten Beruf erforderlich sind. AblaufDer schriftliche Aufnahmetest erfordert Ihr logisches Denkvermögen und Verständnis für naturwissenschaftliche Vorgänge. Dieser Test soll nicht vorhandenes Wissen überprüfen, sondern aufzeigen, ob Sie für eine naturwissenschaftliche Ausbildung geeignet sind. Danach führen alle Bewerber*innen ein mündliches Bewerbungsgespräch. Darin geht es um Ihre Lernfähigkeit und Lernbereitschaft, Ihre Motivation für Studienwahl und Beruf, Ihre persönliche Eignung und die mündliche Ausdrucksfähigkeit. KriterienDie Aufnahmekriterien sind ausschließlich leistungsbezogen. Für die schriftlichen Testergebnisse und das mündliche Bewerbungsgespräch erhalten Sie Punkte. Daraus ergibt sich die Reihung der Kandidat*innen. Geographische Zuordnungen der Bewerber*innen haben keinen Einfluss auf die Aufnahme. Die Zugangsvoraussetzungen müssen erfüllt sein. Der Gesamtprozess sowie alle Testergebnisse und Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.
> FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler Studiengangsleiter IT-Security, Leiter Kompetenzzentrum für IT-Security T: +43 1 606 68 77-2461matthias.hudler@fh-campuswien.ac.at
Fort- und Weiterbildung: Campus Wien AcademyDie Campus Wien Academy ist Teil der FH Campus Wien, der größten Fachhochschule Österreichs, und fokussiert sich auf die Fort- und Weiterbildung. Durchstöbern Sie unser Angebot oder kontaktieren Sie uns für eine individuelle Beratung!Zum aktuellen Angebot
> Sichere Kommunikation mit Instant Messenger Tox?08.01.2021 // Tobias Buchberger präsentierte bei einer Online-Konferenz des Chaos Computer Clubs in seinem Vortrag "Adopting the Noise Key Exchange in Tox" die Ergebnisse seiner Abschlussarbeit im Rahmen des Masterstudiums IT-Security. mehr
> Kontaktlose Oberflächenanalyse im OP-Bereich10.11.2020 // Das OPIC-Projektteam der FH Campus Wien freut sich darüber, künftig mit einem 3D-Profilometer von Keyence kontaktlos und in Sekundenschnelle Oberflächenparameter hochpräzise bestimmen zu können. mehr
> Auszeichnung für Computer-Science-Studiengänge im Bereich E-Learning01.10.2020 // Das Computer-Science-Team, vertreten durch Sigrid Schefer-Wenzl und Igor Miladinovic, erhielt bereits zum zweiten Mal innerhalb von drei Jahren von der International E-Learning Association einen „Honorable Mention“-Award im Bereich E-Learning – Academic Division. mehr
> Online-Infosession für die Masterstudiengänge Electronic Systems Engineering und IT-Security 26.2.2021, 16–17 Uhr, Online-Infosession via Zoom
> Digitale Infowoche für Studieninteressierte aller Departments 08.–12.03.2021, täglich 09.00–19.00 Uhr, Online-Infosessions via Zoom