IT-Security

Masterstudium, berufsbegleitend

Überblick

Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".

Jetzt bewerben
Kontaktieren Sie uns

Kontaktieren Sie uns!

Funda Acar
Favoritenstraße 226, B.3.25
1100 Wien 
T: +43 1 606 68 77-2460 
F: +43 1 606 68 77-2469 
its@fh-campuswien.ac.at

Lageplan Hauptstandort Favoriten (Google Maps)

Öffnungszeiten während des Semesters:

Mo,15.00-18.00 Uhr
Di, 15.00-19:30 Uhr
Mi, 15.00-18:00 Uhr

Öffnungszeiten in den Ferien:

nach Vereinbarung


Frau Herr

Ihre E-Mail wurde versendet

Am Laufenden bleiben

Am Laufenden bleiben!

Studiendauer
4 Semester
Abschluss
Master of Science in Engineering (MSc)
25Studienplätze
120ECTS
Organisationsform
berufsbegleitend

Bewerbungsfrist für Studienjahr 2019/20

24. September 2018 bis 1. September 2019

Studienbeitrag / Semester

€ 363,36*

+ ÖH Beitrag + Kostenbeitrag** 

 

* Studienbeitrag für Studierende aus Drittstaaten € 727 pro Semester


** für zusätzliche Aufwendungen rund ums Studium 
(derzeit bis zu € 83, je nach Studiengang bzw. Jahrgang)

Was Sie mitbringen

Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen.

Internet of Things (IoT) – Wie smarte Dinge unsere Welt verändern

Viele Dinge unterstützen uns im Alltag: Im Internet of Things sind sie miteinander verbunden und denken mit. Die Daten, die diese Geräte austauschen, dürfen nicht in die falschen Hände geraten. Mit unseren Studiengängen helfen wir dir dabei, Dinge intelligent, die Welt ein bisschen besser oder sicherer zu machen.

Was wir Ihnen bieten

IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Fachhochschule teilzuhaben. In den Studiengang ist ein eigenes Kompetenzteam für IT-Security eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung  in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.

3 Fragen 3 Antworten – Matthias Hudler zur Sicherheit im Internet der Dinge

Worin sieht er Herausforderungen für die Datensicherheit, wo die Grenzen des Internets der Dinge und wie würde er es persönlich nutzen? Matthias Hudler forscht am Kompetenzzentrum für IT-Security an der FH Campus Wien, dessen Leiter er auch ist und lehrt im Masterstudium IT-Security. Im Masterstudium Embedded Systems Engineering ist im dritten Semester eine neue Vorlesung und Übung geplant: "Mobile and Embedded Security".

zum Interview

Silvia Schmidt

Interview mit Silvia Schmidt

Welche Sicherheitsrisiken gibt es im Internet of Things? Wie schafft man mehr Awareness für IT-Security? Silvia Schmidt ist wissenschaftliche Mitarbeiterin im Kompetenzzentrum für IT-Security an der FH Campus Wien. Sie unterrichtet im Master IT-Security und entwickelt gerade eine offene Lehrveranstaltung als Einführung in die Thematik auch für andere Studiengänge.

zum Interview

Beim Auto haben wir das ja ganz gut hinbekommen!

Manuel Koschuch hat Telematik studiert. Nach dem Studium hat er sich auf Kryptografie in eingebetteten Systemen spezialisiert. Heute forscht er im Kompetenzzentrum für IT-Security an der FH Campus Wien. Und findet, dass Security-Systeme so gebaut sein müssen, dass auch Nicht-Expert*innen sie verwenden können.

zum Interview

Manuel Koschuch

Was macht das Studium besonders

  • Holistischer Blick auf Software, Hardware, Mensch
  • Aktuelle Themen wie Cyber Security und Cyber Defense und zusäzlich in der Industrie nachgefragte Zertifizierungen
  • Know-how-Transfer aus FH-eigenem Kompetenzzentrum für IT-Security

Die Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische  Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick.

Im angegliederten Kompetenzzentrum für IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen ExpertInnen unterschiedlichste kryptographische Algorithmen.

Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als MasterstudentIn einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. ExpertInnen des Kompetenzzentrums für IT-Security sind häufig gebuchte RednerInnen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-ExpertInnen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die FH Campus Wien ging.

Campus Lectures IT-Security

Im Rahmen der Vortragsreihe Campus Lectures nehmen ExpertInnen des Kompetenzzentrums für IT-Security sowie externe IT-Security-SpezialistInnen aus der Bildungs- und Beratungsbranche Stellung zu aktuellen gesellschaftlichen Herausforderungen an der Schnittstelle von Lehre, Forschung und Praxis. 

Die Vortragsreihe bietet Studierenden, Lehrenden und allen Interessierten die Möglichkeit, sich kritisch mit aktuellen Fragen und Entwicklungen aus dem Bereich IT-Security auseinanderzusetzen und soll so den Ideenaustausch zwischen Praxis und Wissenschaft fördern. Campus Lectures sind kostenlos und öffentlich zugänglich.

Alle Termine im Überblick

Was Sie im Studium lernen

Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.

  • Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering.
  • Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von NutzerInnen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.

Lehrveranstaltungsübersicht

Lehrveranstaltung SWS ECTS
Distributed Systems Dependability ILV

Distributed Systems Dependability ILV

Vortragende: DI (FH) Peter Krebs

2 SWS
4 ECTS
2 4
Einführung in die Kryptographie VO

Einführung in die Kryptographie VO

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory

2 SWS
3 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.

Prüfungsmodus

Schriftliche Abschlussprüfung

Lehr- und Lernmethode

Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard

Sprache

Deutsch

2 3
Einführung in die Kryptographie Übung UE

Einführung in die Kryptographie Übung UE

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.

1 SWS
2 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.
In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.

Prüfungsmodus

LV-immanenter Prüfungscharakter

Lehr- und Lernmethode

Präsentation, Diskussion, Lösen von Aufgaben

Sprache

Deutsch

1 2
Informationsmanagement VO

Informationsmanagement VO

Vortragende: Mag. Dipl.-Ing. Dr.techn. Wolfgang Radinger-Peer

1 SWS
2 ECTS
1 2
Kommunikative und soziale Kompetenzen ILV

Kommunikative und soziale Kompetenzen ILV

Vortragende: Dipl.Ing. Franz Gober, MBA

2 SWS
2 ECTS
2 2
Kryptographische Methoden für die IT ILV

Kryptographische Methoden für die IT ILV

Vortragende: DI Dr. Ulrich Haböck

2 SWS
3 ECTS
2 3
Network Defense Technologies ILV

Network Defense Technologies ILV

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI(FH) Roland Supper

2 SWS
4 ECTS

Lehrinhalte

- Überblick über Bedrohungen
- Firewalls (stateless/stateful)
- Intrusion Detection and Prevention
- IPsec-basierte VPNs
- Überblick über SSL und TLS sowie andere VPN-Technologien (L2TP, PPTP, MPLS)
- Advanced Persistent Threats
- ExpertInnen Vorträge

Prüfungsmodus

Schriftliche Abschlussprüfung

Lehr- und Lernmethode

Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard
Vorträge von externen FirmenexpertInnen
Laborübungen

Sprache

Deutsch

2 4
Sichere Softwareentwicklung VO

Sichere Softwareentwicklung VO

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI Mathias Tausig

2 SWS
3 ECTS
2 3
Sichere Softwareentwicklung Übung UE

Sichere Softwareentwicklung Übung UE

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.

2 SWS
3 ECTS

Lehrinhalte

* Anwendung von GIT
* Anwendung von TDD
* Erkennen von Security Bugs

Prüfungsmodus

Bewertung der Übungsaufgaben

Lehr- und Lernmethode

Programmieraufgaben

2 3
Wireless Network Security ILV

Wireless Network Security ILV

Vortragende: DI Dr. Ulrich Haböck, DI (FH) Peter Krebs

2 SWS
4 ECTS
2 4

Lehrveranstaltung SWS ECTS
Angewandte Kryptographie ILV

Angewandte Kryptographie ILV

Vortragende: DI Mathias Tausig

2 SWS
3 ECTS
2 3
Application Security ILV

Application Security ILV

Vortragende: DI Mathias Tausig

2 SWS
3 ECTS
2 3
Cyber-Security ILV

Cyber-Security ILV

Vortragende: Dipl.-Ing. Christian Kudera, Privatdozent Dipl-Ing. Mag. Dr. Edgar Weippl

2 SWS
3 ECTS
2 3
Kryptographische Protokolle ILV

Kryptographische Protokolle ILV

Vortragende: DI Dr. Ulrich Haböck

2 SWS
3 ECTS
2 3
Security Lab LB

Security Lab LB

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI(FH) Roland Supper

4 SWS
10 ECTS
4 10
Service Computing and Cloud Security ILV

Service Computing and Cloud Security ILV

Vortragende: FH-Hon.Prof. Priv.-Doz. Mag. DI. DI. Dr.techn. Karl Michael Göschka, Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI Dr. Johannes Osrael

3 SWS
4 ECTS
3 4
Wirtschaft und Ethik ILV

Wirtschaft und Ethik ILV

Vortragende: Mag. Georg Conrad-Billroth, MSc (CS)

3 SWS
4 ECTS
3 4

Lehrveranstaltung SWS ECTS
Cyber-Crime Defense ILV

Cyber-Crime Defense ILV

Vortragende: Dipl.-Ing. Christian Kudera, Privatdozent Dipl-Ing. Mag. Dr. Edgar Weippl

2 SWS
3 ECTS
2 3
Digitale Forensik VO

Digitale Forensik VO

Vortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner

2 SWS
2 ECTS
2 2
Digitale Forensik Übung UE

Digitale Forensik Übung UE

Vortragende: Dipl.-Ing. Dr. Martin Schmiedecker, Dip.-Inf. (FH) Karsten Theiner

1 SWS
2 ECTS

Lehrinhalte

Praktische Übungen zur gleichnamigen VO.

Prüfungsmodus

Bewertung der abgegebenen Berichte

Lehr- und Lernmethode

Schriftliche Abgaben

1 2
Interdisziplinäres Projekt PJ

Interdisziplinäres Projekt PJ

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Julia Teissl, BSc MSc

4 SWS
9 ECTS

Lehrinhalte

Zusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen.
Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten.
Diskussion der bei der praktischen Anwendung gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.

Prüfungsmodus

ILV, Beurteilung der Abgaben und Präsentationen.

Lehr- und Lernmethode

Implementierung und Präsentation eines praktischen Projekts in Kleingruppen.

Sprache

Deutsch

4 9
Mobile and Embedded Security VO

Mobile and Embedded Security VO

Vortragende: FH-Prof. DI Gerhard Engelmann, Silvia Schmidt, MSc BSc, DI Mathias Tausig

2 SWS
3 ECTS
2 3
Mobile and Embedded Security Übung UE

Mobile and Embedded Security Übung UE

Vortragende: DI Mathias Tausig

1 SWS
2 ECTS
1 2
Security Management ILV

Security Management ILV

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.

2 SWS
3 ECTS

Lehrinhalte

- IT-Security Management and Risk Assessment
- IT-Security Controls, Plans, and Procedures
- Physical and Human Resources Security & Security Audit
- Access Control Management
- Überblick über die ISO 27000-Familie, COBIT, ITIL und BSI Grundschutz

Prüfungsmodus

1/3: Fallstudie
1/3: Gruppenarbeit
1/3: Classroom Quizzes

Lehr- und Lernmethode

Vorlesung, Bearbeitung einer Fallstudie, Gruppenarbeit

Sprache

Englisch

2 3
Wirtschaftskriminalität SE

Wirtschaftskriminalität SE

Vortragende: Dipl.Ing. Franz Gober, MBA

2 SWS
3 ECTS
2 3
Wissenschaftliches Arbeiten SE

Wissenschaftliches Arbeiten SE

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory

2 SWS
3 ECTS

Lehrinhalte

Zu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.

Prüfungsmodus

Die Beurteilung erfolgt anhand der abgegebenen Arbeiten (Disposition, Artikel, Reviews) und der Präsentationen.

Lehr- und Lernmethode

Im Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an KollegInnen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen LehrveranstaltungsteilnehmerInnen in Vorträgen präsentiert.

Sprache

Deutsch

2 3

Lehrveranstaltung SWS ECTS
Masterarbeit MT 0 20
Masterarbeits Seminar SE 2 2
Menschliche Wahrnehmungen und Handlungsweisen VO 2 3
Privacy in Internet VO 2 2
Rechtsrahmen der Datensicherheit ILV 2 3

Anzahl der Unterrichtswochen
18 pro Semester

 

 

Wahlmöglichkeiten im Curriculum
Angebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. Es kann zu gesonderten Auswahlverfahren kommen.

Unterrichtszeiten
17.30–19.00 Uhr und 19.15–20.45 Uhr

Offene Lehrveranstaltungen

Sie haben auch die Möglichkeit, ausgewählte offene Lehrveranstaltungen anderer Studiengänge bzw. Departments zu besuchen. Details zur Anmeldung finden Sie hier.

Interview Cyber Security Team

Cyber Security Team

Pentesting, Ethical Hacking, Capture-The-Flag-Wettbewerbe und Kryptographie-Challenges: Mit diesen Themen beschäftigen sich aktuell rund 20 Studierende im Cyber Security Team an der FH Campus Wien.

Vertreter*innen des Cyber Security Teams im Interview

Mehr zum Cyber Security Team


Science Slam: Smart ELVIS

Silvia Schmidt, Ines Kramer, Luca Strobl

Smartphone, Smart TV, Smart Meter – immer mehr „intelligente“ Dinge kommen in unserem Alltag vor. Silvia Schmidt und Team untersuchen diese Geräte im Embedded Lab Vienna for IoT & Security (kurz: ELVIS) in Hinblick auf Security und Privacy.

Masterstudium IT-Security

Campus Lecture: The Psychology of Computer Insecurity

Computersicherheit ist nicht allein eine Frage der Logik und Wahrscheinlichkeit, sondern auch eine Frage der Psychologie. Zumindest wenn man IT-Security aus Sicht der UserInnen betrachtet, sagt der renommierte Computerwissenschaftler Peter Gutmann. Denn „normale Menschen“ denken und handeln anders, als Software-EntwicklerInnen hinlänglich annehmen. Wie das menschliche Gehirn mit IT-Security wirklich umgeht, erläuterte der neuseeländische Computerwissenschaftler Peter Gutmann am 19. April im Rahmen der Campus Lectures des Kompetenzzentrums für IT-Security.

Ihre Karrierechancen

IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-SicherheitsspezialistInnen immer mehr in strategische Entscheidungen einbezogen. AbsolventInnen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-DienstleisterInnen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards.

  • Betriebe mit eigener IT-Infrastruktur
  • Banken und Versicherungen
  • Unternehmen mit elektronischem Geschäftsverkehr
  • Behörden und öffentliche Institutionen
  • Online-DienstleiterInnen
  • Service-Provider (Kabel-/Funknetz-Betreiber, Telekom)
  • Unterhaltungsindustrie und Medien-Unternehmen
  • Software-Entwicklungsfirmen und System-IntegratorInnen
  • Sicherheitsdienste
  • Rechenzentren
  • Beratungsunternehmen

Aufnahme

  • Information zur Zulassung
  • Bachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS Leistungspunkten, davon in der Regel zumindest 42 ECTS Leistungspunkte aus fachrelevanter Ausbildung (z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc.). In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.
  • Gleichwertiges ausländisches Zeugnis
    Gleichwertig ist es, wenn es völkerrechtlich vereinbart ist oder nostrifiziert wurde. Die Studiengangsleitung kann das Zeugnis auch im Einzelfall anerkennen.

Für Ihre Bewerbung brauchen Sie folgende Dokumente:

  • Geburtsurkunde
  • Staatsbürgerschaftsnachweis
  • Zeugnis des Bachelor- oder Diplomstudien-Abschlusses / gleichwertiges ausländisches Zeugnis
  • tabellarischen Lebenslauf

Bitte beachten Sie!
Ein Zwischenspeichern der Online-Bewerbung ist nicht möglich. Sie müssen Ihre Bewerbung in einem Durchgang abschließen. Ihre Bewerbung ist gültig, wenn Sie alle verlangten Dokumente und Unterlagen vollständig hochgeladen haben. Sollten zum Zeitpunkt Ihrer Bewerbung noch Dokumente fehlen (z.B. Zeugnisse), können Sie diese auch später per E-Mail, Post oder persönlich nachreichen, allerspätestens jedoch bis zum Beginn des Studiums.

Das Aufnahmeverfahren prüft die fachliche Eignung der BewerberInnen für das Masterstudium. Es besteht aus einem schriftlichen Test und einem Gespräch. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat.

  • Ziel
    Ziel ist es, jenen Personen einen Studienplatz anzubieten, die das mehrstufige Aufnahmeverfahren mit den besten Ergebnissen abschließen. Die Testverfahren orientieren sich an den Fähigkeiten, die für den angestrebten Beruf erforderlich sind.
  • Ablauf
    Der schriftliche Aufnahmetest erfordert Ihr logisches Denkvermögen und Verständnis für naturwissenschaftliche Vorgänge. Dieser Test soll nicht vorhandenes Wissen überprüfen, sondern aufzeigen, ob Sie für eine naturwissenschaftliche Ausbildung geeignet sind. Danach führen alle BewerberInnen ein mündliches Bewerbungsgespräch. Darin geht es um Ihre Lernfähigkeit und Lernbereitschaft, Ihre Motivation für Studienwahl und Beruf, Ihre persönliche Eignung und die mündliche Ausdrucksfähigkeit.
  • Kriterien
    Die Aufnahmekriterien sind ausschließlich leistungsbezogen. Für die schriftlichen Testergebnisse und das mündliche Bewerbungsgespräch erhalten Sie Punkte. Daraus ergibt sich die Reihung der KandidatInnen.
    Geographische Zuordnungen der BewerberInnen haben keinen Einfluss auf die Aufnahme.
    Die Zugangsvoraussetzungen müssen erfüllt sein.

    Der Gesamtprozess sowie alle Testergebnisse und Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.

3 Fragen - 3 Antworten zum Aufnahmeverfahren an der FH Campus Wien

"Wie komme ich zur FH Campus Wien?"
Diese und andere Fragen klären wir in dem Video.

Studieren mit Behinderung

Sie möchten sich für das Studium bewerben und brauchen aufgrund einer Behinderung, chronischen Erkrankung oder Einschränkung Unterstützung? Kontaktieren Sie bitte:

Mag.a Ursula Weilenmann
Mitarbeiterin Gender & Diversity Management
gm@fh-campuswien.ac.at

Durchstarten im Studium

Buddy-Netzwerk

Bewerbungsphase und Studienbeginn werfen erfahrungsgemäß viele Fragen auf. Deshalb bieten wir InteressentInnen und BewerberInnen an, sich mit einer höhersemestrigen Studentin/einem höhersemestrigen Studenten aus dem für Sie in Frage kommenden Studiengang zu vernetzen. Der persönliche und individuelle Kontakt zu Ihrem Buddy soll Ihnen den Einstieg in Ihr Studium erleichtern.

Zum Buddy-Netzwerk


Kontakt

Sekretariat

Funda Acar
Favoritenstraße 226, B.3.25
1100 Wien 
T: +43 1 606 68 77-2460 
F: +43 1 606 68 77-2469 
its@fh-campuswien.ac.at

Lageplan Hauptstandort Favoriten (Google Maps)

Öffnungszeiten während des Semesters:

Mo,15.00-18.00 Uhr
Di, 15.00-19:30 Uhr
Mi, 15.00-18:00 Uhr

Öffnungszeiten in den Ferien:

nach Vereinbarung

Lehrende und Forschende


> Future Tech Bootcamp: Innovation live erleben

Future Techn Bootcamp

11.07.2019 // Beim viertägigen Future Tech Bootcamp in St. Pölten war auch unser Masterstudiengang Technisches Management vertreten. Die Aufgabenstellungen reichten von der Blockchain über das Internet of Things bis hin zu Artificial Intelligence. mehr


> Wo steht die Welt bei Automotive Security?

Automotive Security

10.07.2019 // Bei der Campus Lecture zum Thema Automotive Security ging Martin Schmiedecker, gerichtlicher Sachverständiger für IT-Security und Forensik, auf die Sicherheit und den Schutz von IT-Systemen moderner Autos ein. mehr

Events

alle Events

Kooperationen und Campusnetzwerk

Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten, Institutionen und Schulen zusammen. Das sichert Ihnen Anknüpfungspunkte für Berufspraktika, die Jobsuche oder Ihre Mitarbeit bei Forschungs- und Entwicklungsaktivitäten. Bei spannenden Schulkooperationen können Sie als Studierende dazu beitragen, SchülerInnen für ein Thema zu begeistern, wie etwa bei unserem Bionik-Projekt mit dem Unternehmen Festo. Viele unserer Kooperationen sind auf der Website Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer KooperationspartnerInnen!

Campusnetzwerk

Aktuelle Jobs aus dem Campusnetzwerk