Master

IT-Security

berufsbegleitend

 

IT-Security

Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".

Department
Technik
Thema
Technologien

Highlights

  • Holistischer Blick auf Software, Hardware, Mensch

  • Aktuelle Themen wie Cyber Security und Cyber Defense und zusätzlich in der Industrie nachgefragte Zertifizierungen

  • Know-how-Transfer aus FH-eigenem Kompetenzzentrum für IT-Security

     

    Facts

    Abschluss

    Master of Science in Engineering (MSc)

    Studiendauer
    4 Semester
    Organisationsform
    berufsbegleitend

    Studienbeitrag pro Semester

    € 363,361

    + ÖH Beitrag + Kostenbeitrag2

    ECTS
    120 ECTS
    Unterrichtssprache
    Deutsch

    Bewerbung WiSe 2023/24

    19. September 2022 bis 15. Juli 2023

    Studienplätze

    25

    1 Studienbeitrag für Studierende aus Drittstaaten € 727,- pro Semester

    2 für zusätzliche Aufwendungen rund ums Studium (derzeit bis zu € 83,- je nach Studiengang bzw. Jahrgang)

    Perspektiven

    Alle Videos
    <
    >

    Interview mit der Studierenden Sabrina Buchegger

    "Das Studium ist für Leute, die zum Beispiel Software programmieren und diese Software sicherer machen wollen, und jene, die die Sicherheit von vorhandenen Systemen überprüfen wollen." Sabrina Buchegger hat ihren Bachelor im Fach Informatik absolviert. Sie ist über ihre Abschlussarbeit zum Thema IT-Security und zum berufsbegleitenden Master an der FH Campus Wien gekommen. "Die FH selbst wurde mir von meiner Schwester empfohlen und mir war wichtig, in zwei Jahren fertig zu sein."

    4:51

    Interview mit der Studierenden Andrea Kapsch

    "Ich habe mich für IT-Security entschieden, weil es ein sehr allgegenwärtiges Thema ist. Ich habe meinen Bachelor in Mathematik absolviert und dort einen Einblick in die Informatik bekommen“, erzählt Andrea Kapsch über ihr Masterstudium an der FH Campus Wien. „Man lernt, wie man Systeme sicherer machen kann, vor allem Netzwerk- als auch Datensicherheit in Bezug auf kryptografische Verfahren, wie man Daten übertragungssicherer machen kann, aber auch das Testen von Software ist sehr wichtig für uns."

    4:34

    Interview mit dem Studierenden Herbert Steinmetz

    „Das Coolste an meinem Studium ist, das theoretische Wissen in die Praxis umsetzen zu können – etwa beim WIFI-Cracking oder bei der Malware-Analyse.“, so Herbert Steinmetz. Er studiert im 3. Semester das Masterstudium IT-Security. „Die größte Herausforderung war für mich die Kryptographie, das hat jedoch zum größten Teil gut geklappt.“

    4:24

    Praxisnahes Lernen im Netzwerklabor

    Im hauseigenen Netzwerklabor mit 25 Plätzen lernen Studierende, wie sie Firewalls einrichten sowie Security-Tests in Netzwerken und im Internet of Things durchführen.

    0:28

    Internet of Things (IoT) – Wie smarte Dinge unsere Welt verändern

    Viele Dinge unterstützen uns im Alltag: Im Internet of Things sind sie miteinander verbunden und denken mit. Die Daten, die diese Geräte austauschen, dürfen nicht in die falschen Hände geraten. Mit unseren Studiengängen helfen wir dir dabei, Dinge intelligent, die Welt ein bisschen besser oder sicherer zu machen.

    2:35

    Science Slam: Smart ELVIS

    Smartphone, Smart TV, Smart Meter – immer mehr "intelligente" Dinge kommen in unserem Alltag vor. Silvia Schmidt und Team untersuchen diese Geräte im Embedded Lab Vienna for IoT & Security (kurz: ELVIS) in Hinblick auf Security und Privacy.

    7:39

    Vor dem Studium

    Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen.

    Das spricht für Ihr Studium bei uns

    In interdisziplinären Studierenden- oder Forschungsprojekten mitarbeiten

    So sind Spaß und Erfahrung vorprogrammiert!

    Praxis am Campus

    Moderne Laborausstattung und High-Tech-Forschungsräumlichkeiten ermöglichen praxisorientierten Unterricht.

    Einzigartige Jobchancen

    Erwerben Sie bereits während Ihres Studiums zusätzliche Zertifizierungen und steigern Sie Ihren Marktwert.

    Information zur Zulassung (PDF 186 KB)

    • Bachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS Leistungspunkten, davon in der Regel zumindest 42 ECTS Leistungspunkte aus fachrelevanter Ausbildung (z.B. Informationstechnologien, Software Engineering, Netzwerktechnik, Betriebssysteme, Grundlagen der Informatik etc.). In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.
    • Gleichwertiges ausländisches Zeugnis
      Gleichwertig ist es, wenn es völkerrechtlich vereinbart ist oder nostrifiziert wurde. Die Studiengangsleitung kann das Zeugnis auch im Einzelfall anerkennen.
    • Mit den an der FH Campus Wien angebotenen Bachelorstudiengängen Computer Science and Digital Communications, Informationstechnologien und Telekommunikation (ausgelaufen) und Angewandte Elektronik ist die Zulassungsvoraussetzung erfüllt.

    Regelung für Studierende aus Drittstaaten (PDF 204 KB)

    Informationen zur Beglaubigung von ausländischen Dokumenten (PDF 145 KB)

    Für Ihre Bewerbung brauchen Sie folgende Dokumente:

    • Geburtsurkunde
    • Staatsbürgerschaftsnachweis
    • Zeugnis des Bachelor- oder Diplomstudien-Abschlusses / gleichwertiges ausländisches Zeugnis
    • tabellarischen Lebenslauf

    Bitte beachten Sie:
    Ein Zwischenspeichern der Online-Bewerbung ist nicht möglich. Sie müssen Ihre Bewerbung in einem Durchgang abschließen. Ihre Bewerbung ist gültig, wenn Sie alle verlangten Dokumente und Unterlagen vollständig hochgeladen haben. Sollten zum Zeitpunkt Ihrer Bewerbung noch Dokumente fehlen (z.B. Zeugnisse), können Sie diese auch später per E-Mail, Post oder persönlich nachreichen, allerspätestens jedoch bis zum Beginn des Studiums.

    Das Aufnahmeverfahren prüft die fachliche Eignung der Bewerber*innen für das Masterstudium. Es besteht aus einem mündlichen Aufnahmegespräch. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat. Das Aufnahmegespräch findet in der Regel online via ZOOM statt.

    • Ziel
      Ziel ist es, jenen Personen einen Studienplatz anzubieten, die das Aufnahmeverfahren mit den besten Ergebnissen abschließen.
    • Kriterien
      Die Aufnahmekriterien sind ausschließlich leistungsbezogen. Für das Bewerbungsgespräch erhalten Sie Punkte, danach ergibt sich die Reihung der Kandidat*innen. Geographische Zuordnungen der Bewerber*innen haben keinen Einfluss auf die Aufnahme. Die Zugangsvoraussetzungen müssen erfüllt sein. Der Gesamtprozess sowie die Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.

    Es sind noch Fragen zum Studium offen geblieben?

    Dann vereinbaren Sie einen Termin mit Manuel Koschuch für eine persönliche Beratung via Zoom: manuel.koschuch@fh-campuswien.ac.at


    Im Studium

    IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Fachhochschule teilzuhaben. In den Studiengang ist ein eigenes Kompetenzteam für IT-Security eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung  in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.

    Die Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische  Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick.

    Im angegliederten Kompetenzzentrum für IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen Expert*innen unterschiedlichste kryptographische Algorithmen.

    Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als Masterstudent*in einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. Expert*innen des Kompetenzzentrums für IT-Security sind häufig gebuchte Redner*innen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-Expert*innen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die FH Campus Wien ging.

    Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.

    • Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering.
    • Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von Nutzer*innen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.
    Cyber Security Team im Interview

    Interview

    Cyber Security Team

    Pentesting, Ethical Hacking, Capture-The-Flag-Wettbewerbe und Kryptographie-Challenges: Mit diesen Themen beschäftigen sich aktuell rund 20 Studierende im Cyber Security Team an der FH Campus Wien. Vertreter*innen des Cyber Security Teams im Interview.

    Mehr dazu
     

    Stimmen von Studierenden

    <
    >
    Portrait Andrea Kapsch

    “Das Studium IT-Security ist sehr breit gefächert. Am coolsten finde ich alles, was mit Kryptografie zu tun hat, da ich selbst aus der Mathematik komme. Besonders gut gefallen mir auch die Vorlesungen, die wir im Netzwerklabor machen, da wir dort alles theoretisch gelernte in die Praxis umsetzen können.”

    Andrea Kapsch studiert IT-Security.

     

     

    Lehrveranstaltungsübersicht

    Distributed Systems Dependability ILV
    2 SWS
    4 ECTS

    Distributed Systems Dependability ILV

    2 SWS   4 ECTS

    Lehrinhalte

    - Dependability und Fault Tolerance
    - Synchronisation und Agreement
    - Redundanz und Replikation
    - Transaktionskontrolle
    - Group Membership und Failure Detection
    - Group Communication
    - Praktisches Projekt

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Einführung in die Kryptographie VO
    2 SWS
    3 ECTS

    Einführung in die Kryptographie VO

    2 SWS   3 ECTS

    Lehrinhalte

    In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
    Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    Vorlesung

    Sprache

    Deutsch

    Einführung in die Kryptographie Übung UE
    1 SWS
    2 ECTS

    Einführung in die Kryptographie Übung UE

    1 SWS   2 ECTS

    Lehrinhalte

    Die Übung begleitet und vertieft die Inhalte der Vorlesungen durch von den Studierenden eigenständig zu lösende Rechenaufgaben sowie die Implementierung kleiner kryptographischer Aufgabenstellungen in C und Java.

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    Übung

    Sprache

    Deutsch

    Informationsmanagement VO
    1 SWS
    2 ECTS

    Informationsmanagement VO

    1 SWS   2 ECTS

    Lehrinhalte

    Begriffsdefinition Informationsmanagement
    Ebenen des Informationsmanagements
    Informationsarchitektur und Informationsinfrastruktur
    Informationsbedarfsanalyse
    Datenmanagement
    Wissensmanagement

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    Vorlesung

    Sprache

    Deutsch

    Kommunikative und soziale Kompetenzen ILV
    2 SWS
    2 ECTS

    Kommunikative und soziale Kompetenzen ILV

    2 SWS   2 ECTS

    Lehrinhalte

    Grundannahmen der Kommunikation, Körpersprache, Präsentationstechniken, Soziale Kompetenz, effektive Kommunikationsstrategien, rhetorische Grundlagen, Anwendung verschiedener Gesprächs- und Fragetechniken, förderndes und behinderndes Gesprächsverhalten, Selbstorganisation, Konfliktmanagement

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Kryptographische Methoden für die IT ILV
    2 SWS
    3 ECTS

    Kryptographische Methoden für die IT ILV

    2 SWS   3 ECTS

    Lehrinhalte

    In einem Bottom-up Approach werden die einzelnen Komponenten eines Rechnersystems bzw. in der Folge auch eines Netzwerkes betrachtet und dazu auf jeder Ebene Ansatzpunkte für mögliche Angriffe dargelegt. Danach werden kryptographische Möglichkeiten erörtert, diesen Angriffen entgegenzuwirken. Der Bogen spannt sich damit von Seitenkanalattacken auf Siliziumebene über TPM und BIOS Verschlüsselung bis hin zu Netzwerkauthentifikationsmechanismen sowie einer kurzen Einführung in die Security im Umfeld der Cloud.

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Network Defense Technologies ILV
    2 SWS
    4 ECTS

    Network Defense Technologies ILV

    2 SWS   4 ECTS

    Lehrinhalte

    - Überblick über Bedrohungen
    - Firewalls (stateless/stateful)
    - Intrusion Detection and Prevention
    - Überblick über SSL und TLS sowie VPN-Technologien (L2TP, PPTP, MPLS, IPsec)
    - Praktische Laborübungen im VPN Umfeld

    Prüfungsmodus

    Endprüfung
    Schriftliche Abschlussprüfung

    Lehr- und Lernmethode

    - Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard
    - Vorträge von externen Firmenexpert*innen
    - Laborübungen

    Sprache

    Deutsch

    Sichere Softwareentwicklung VO
    2 SWS
    3 ECTS

    Sichere Softwareentwicklung VO

    2 SWS   3 ECTS

    Lehrinhalte

    Historische und aktuelle Verwundbarkeiten in Softwareprodukten werden besprochen, und Lösungsansätze diskutiert, die dabei helfen, diese Fehler bereits im Entwicklungsprozess zu vermeiden bzw. zu entdecken. Ebenso werden Maßnahmen aufgezeigt, die Effekte von Fehlern in vorhandener, nicht modifizierbarer Software durch geeignete Systemkonfiguration in ihrer Auswirkung so gering als möglich zu halten.

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    Vorlesung

    Sprache

    Deutsch

    Sichere Softwareentwicklung Übung UE
    2 SWS
    3 ECTS

    Sichere Softwareentwicklung Übung UE

    2 SWS   3 ECTS

    Lehrinhalte

    Begleitend zu der VO "Sichere Softwareentwicklung" werden ausgewählte Themen aus dem Bereich IT-Security selbstständig bearbeitet und vertieft.
    Dabei sind insbesondere die folgenden Aspekte relevant - Praktische Umsetzung von komplexeren Implementierungsaufgaben - Selbstständiges Projektmanagement

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    Übung

    Sprache

    Deutsch

    Wireless Network Security ILV
    2 SWS
    4 ECTS

    Wireless Network Security ILV

    2 SWS   4 ECTS

    Lehrinhalte

    - Grundlagen der RF-Übertragung (Antennen, Funkfeld)
    - Security-Aspekte von drahtlosen Netzwerk-Technologien (Shared Medium vs. Wire, Angriffsmethoden, Mobile Devices)
    - Drahtlose Netzwerktechnologien und deren Security-Mechanismen- Wireless LAN (802.11)
    - Bluetooth
    - ZigBee
    - GSM/UMTS/LTE

    - Praktische Beispiele für Angriffe und Systemaufbauten

    Prüfungsmodus

    Endprüfung
    Endprüfung und begleitende Übungen

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Angewandte Kryptographie ILV
    2 SWS
    3 ECTS

    Angewandte Kryptographie ILV

    Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, FH-Prof. Dipl.-Ing. Manuel Koschuch, Bakk. tech.

    2 SWS   3 ECTS

    Lehrinhalte

    Die Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Application Security ILV
    3 SWS
    4 ECTS

    Application Security ILV

    Vortragende: Tobias Buchberger, BSc MSc, Silvia Schmidt, BSc MSc

    3 SWS   4 ECTS

    Lehrinhalte

    Aufbauend auf der VO „Sichere Softwareentwicklung“ und der zugehörigen Übung aus dem 1. Semester werden Maßnahmen und Techniken entlang des Lebenszyklus‘ einer Applikation besprochen, um Sicherheitslücken in Design, Implementierung, Einsatz, Upgrade oder Wartung einer Applikation oder im zugrunde liegenden System aufzudecken bzw. zu vermeiden. Dazu befasst sich die Lehrveranstaltung mit Sicherheitsaspekten zur Laufzeit von Applikationen sowie Aspekten von DevOps bzw. DevSecOps (Development, Security and Operations). Anhand praktischer Übungen werden diese Techniken weiter vertieft. Im Speziellen werden dazu u.a. folgende Technologien betrachtet:
    - Virtualisierung (z.B. KVM, Proxmox VE)
    - Containertechnologien (System- vs. Applikationscontainer)
    - LXC, Docker, und zugehörige Tools
    - Security Automatisierung, Infrastructure as Code (z.B. Ansible)
    - Continuous Integration/Continuous Deployment (CI/CD)
    - Fuzzing
    - CIS Benchmarks

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Cloud Security and Identity Management ILV
    3 SWS
    4 ECTS

    Cloud Security and Identity Management ILV

    Vortragende: Tobias Buchberger, BSc MSc, FH-Prof. Dipl.-Ing. Manuel Koschuch, Bakk. tech.

    3 SWS   4 ECTS

    Lehrinhalte

    - Technische Grundlagen des Identitätsmanagements
    - Single-Sign-On Systeme, Shibboleth, Kerberos
    - OAuth, OpenID Connect, SAML; FIDO, U2F
    - Praktisches Projekt
    - Cloud Paradigmen (IAAS, PAAS, SAAS)
    - Security in der Cloud (Searchable/Homomorphic Encryption)

    Prüfungsmodus

    Endprüfung
    schriftlicher Test

    Lehr- und Lernmethode

    Vorlesung
    Fernlehre
    Praktische Arbeit in der Kleingruppe

    Sprache

    Deutsch

    Cyber-Security ILV
    2 SWS
    3 ECTS

    Cyber-Security ILV

    Vortragende: Tobias Buchberger, BSc MSc, Ing. Reinhard Kugler, MSc

    2 SWS   3 ECTS

    Lehrinhalte

    In dieser Lehrveranstaltung beleuchten wir die Computersicherheit aus der Sicht eines Angreifers. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design. Diese Vorlesung ist Teil eins der Vorlesungsreihe Cyber Security/Cyber Crime Defense.
    TCP/IP, UDP & IP Spoofing, ARP Poisoning, DNS, Traffic Amplification Attacks, Web Applications, OWASP Top10, XSS, SQL Injections, Java Security, Buffer Overflows

    Prüfungsmodus

    Endprüfung
    5 practical challenges (of which you need to solve 3) and a written exam.

    Lehr- und Lernmethode

    Die Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Schwachstellen in Linux und Windows auszunutzen, Buffer-overflows oder die Modifikation einer mobilen App.

    Sprache

    Deutsch-Englisch

    Ethik in der IT ILV
    2 SWS
    3 ECTS

    Ethik in der IT ILV

    Vortragende: MMag. Christoph Hubatschke, Dr. techn. Albert Rafetseder, MSc. BSc.

    2 SWS   3 ECTS

    Lehrinhalte

    In dieser Veranstaltung sollen die Studenten mit den ethischen Aspekten der Kryptographie (der Beziehung zwischen Sicherheit und Privatsphäre), dem Handeln von Daten („Surveillance Capitalism“), Entscheidungen basierend auf Algorithmen und der Verantwortung von Programmierern und Wissenschaftlern für Algorithmen vertraut gemacht werden.
    Der Kurs legt dabei vor allem den Schwerpunkt auf die aktive Teilnehme und Reflexion der Studierenden, anhand von Fallbeispielen, Gruppenarbeiten und eigenen Projekten. Ziel ist es die Studierenden, als zukünftige Programmierer, für die ethischen Aspekte ihrer Arbeit zu sensibilisieren und zur eigenen Reflexion über ihre persönlichen Rollen anzuregen.

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    ILV

    Sprache

    Deutsch

    Kryptographische Protokolle ILV
    2 SWS
    3 ECTS

    Kryptographische Protokolle ILV

    Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, FH-Prof. Dipl.-Ing. Manuel Koschuch, Bakk. tech.

    2 SWS   3 ECTS

    Lehrinhalte

    Die Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber.

    Die Themen im Einzelnen sind
    - Public-Key Schemes
    - Key-Agreement/Key-Establishment
    - Challenge Response Schemes/Authentication
    - Signature Schemes

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    Jeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche Abschlussprüfung

    Lehr- und Lernmethode

    Selbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die Studierenden

    Sprache

    Deutsch

    Security Lab UE
    4 SWS
    10 ECTS

    Security Lab UE

    Vortragende: FH-Prof. Dipl.-Ing. Manuel Koschuch, Bakk. tech., Nenad Milanovic, MSc

    4 SWS   10 ECTS

    Lehrinhalte

    Die Studierenden lernen an einer konkreten Aufgabenstellung IT-Security Konzepte umzusetzen und können am Ende der Veranstaltung eine komplette Netzwerkumgebung mit unterschiedlichen Sicherheitsmechanismen aufbauen und absichern. Sie lernen, wie Angriffe auf IT-Systeme aussehen und wie entsprechende Gegenmaßnahmen funktionieren.

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    Praktisch/konstruktive permanente Leistungskontrolle und Dokumentation

    Lehr- und Lernmethode

    - Selbständige Umsetzung eines Projekts
    - Unterstützung erfolgt jederzeit auf Anforderung
    - Regelmäßige Überprüfung des Fortschritts

    Sprache

    Deutsch

    Cyber-Crime Defense ILV
    2 SWS
    3 ECTS

    Cyber-Crime Defense ILV

    2 SWS   3 ECTS

    Lehrinhalte

    Als Fortsetzung von Cyber Security wird in diesem Semester die Sicht eines Angreifers auf das Internet of Things, Schadsoftware und Identitätsdiebstahl beleuchtet. In Laborübungen werden die in der Vorlesung demonstrierten Angriffe selbstständig ausprobiert, um ein tieferes Verständnis über die Arbeitsweise von Angreifern zu erlangen. Dies trainiert den kritischen Blickwinkel für die Computersicherheit im Betrieb und im Design.
    Unix Security, Windows Security, OS X Security, Memory Corruption (Stack Overflows, Heap Overflow, Return-to-libc, return oriented programming), Format String Vulnerabilities, Shellcode, Race conditions, Reverse Engineering, Malware Analysis, CSRF, Hardware Security

    Prüfungsmodus

    Endprüfung
    Five practical challenges (of which you need to solve at least three) and a written exam.

    Lehr- und Lernmethode

    Die Integrierte Lehrveranstaltung verwendet einzelne Vorlesungsblöcke und eine Online-Plattform, auf denen die Studierenden Übungsbeispiele lösen. Die Übungsbeispiele sind z.B. Reverse Engineering einer Firmware, ein ELF Virus oder eine Speicherattacke über Return Oriented Programming.

    Sprache

    Deutsch-Englisch

    Digitale Forensik VO
    2 SWS
    2 ECTS

    Digitale Forensik VO

    2 SWS   2 ECTS

    Lehrinhalte

    - Methoden der digitalen Forensik- Dateisysteme
    - Netzwerkforensik
    - Betriebssysteme
    - Analyse von Anwendungsdaten
    - Zeitlinienanalyse
    - Keyword Search

    - Normen und Standards / Related Documents- RFC 3227 „Guidelines for Evidence Collection and Archiving"
    - NIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response"

    - Rechtliche Rahmenbedingungen- Gesetzliche Grundlagen
    - Arten und Rollen von Sachverständigen
    - Form und Inhalt eines Gutachtens

    Erstellung & Analyse von Festplattenimages, Dateisysteme (insb. NTFS), Arbeitsspeicherforensik, Netzwerkforensik, Analyse von Anwendungsdaten, Smartphones, Antiforensik, Rechtliche Bestimmungen, Best Practices, ISO 3227 & NIST 800-86

    Prüfungsmodus

    Endprüfung
    schriftliche Prüfung

    Lehr- und Lernmethode

    Die Lehrveranstaltung wird unter Einbeziehung verschiedener didaktischer Lehrmethoden erfolgen, zB.:
    - Frontalunterricht
    - Selbständiges arbeiten in der Gruppe bzw. bei Einzelabgaben
    - Interaktive Medienunterstützung
    - Computersaal-Unterricht

    Sprache

    Deutsch

    Digitale Forensik Übung UE
    1 SWS
    2 ECTS

    Digitale Forensik Übung UE

    1 SWS   2 ECTS

    Lehrinhalte

    Anwendung der VO Inhalte: Akquirierung und Analyse von Festplattenimages, Netzwerkanalyse, Smartphones und Anwendungsdaten, Kryptographie & Antiforensik

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    Bewertung der abgegebenen Berichte

    Lehr- und Lernmethode

    Schriftliche Abgaben

    Sprache

    Deutsch-Englisch

    Interdisziplinäres Projekt UE
    4 SWS
    9 ECTS

    Interdisziplinäres Projekt UE

    4 SWS   9 ECTS

    Lehrinhalte

    Zusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen. Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten. Diskussion der dabei gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    ILV, Beurteilung der Abgaben und Präsentationen.

    Lehr- und Lernmethode

    Implementierung und Präsentation eines praktischen Projekts in Kleingruppen.

    Sprache

    Deutsch

    Mobile and Embedded Security VO
    2 SWS
    3 ECTS

    Mobile and Embedded Security VO

    2 SWS   3 ECTS

    Lehrinhalte

    - Seitenkanal-Attacken
    - RSA-Verfahren
    - Elliptische Kurven
    - Langzahl-Arithmetik
    - Funktionsweise von Chipkarten

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    Vorlesung

    Sprache

    Deutsch

    Mobile and Embedded Security Übung UE
    1 SWS
    2 ECTS

    Mobile and Embedded Security Übung UE

    1 SWS   2 ECTS

    Lehrinhalte

    Die Übung vertieft die in der Vorlesung behandelten Themen durch praktische Implementierungsaufgaben auf Mikrokontrollern und im Umfeld von Sensorknoten. Ausgewählte kryptographische Algorithmen werden von den Studierenden implementiert und getestet.

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    Übung

    Sprache

    Deutsch

    Security Management ILV
    2 SWS
    3 ECTS

    Security Management ILV

    2 SWS   3 ECTS

    Lehrinhalte

    - IT-Security Management and Risk Assessment
    - IT-Security Controls, Plans, and Procedures
    - Physical and Human Resources Security
    - Access Control Management
    - Security Compliance / Audit
    Security Management & IT Governance, ISO 27001:2013, Internes Kontrollsystem für die IT, ISMS Set-up, Risk Management & Business Continuity Management, Policy und Guideline Design, System Development Life Cycle, Access Control, Physical and environmental security, COBIT, Grundschutzhandbuch

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    1/3: Persönliche Fallstudien
    1/3: Gruppenarbeit inkl. Präsentation
    1/3: Classroom Quizzes

    Lehr- und Lernmethode

    Vorlesung, individuelle Bearbeitung einer Fallstudie, Gruppenarbeit inkl. Präsentation des Ergebnisses

    Sprache

    Deutsch-Englisch

    Wirtschaftskriminalität SE
    2 SWS
    3 ECTS

    Wirtschaftskriminalität SE

    2 SWS   3 ECTS

    Lehrinhalte

    Formen der Wirtschaftskriminalität, Social Engineering, Werte und Bedürfnisse im Arbeitsumfeld, Veränderungsprozesse und ihre Auswirkungen, Analyse von Betrugsvorgängen, Kriminalprävention im Unternehmen, Notfallstrategie und Untersuchungsablauf, Beispiele von Kriminalfällen und ihre Aufarbeitung, Trends und Entwicklung der Wirtschaftskriminalität

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    Seminar

    Sprache

    Deutsch

    Wissenschaftliches Arbeiten SE
    2 SWS
    3 ECTS

    Wissenschaftliches Arbeiten SE

    2 SWS   3 ECTS

    Lehrinhalte

    Zu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.
    Schwerpunkt der Lehrveranstaltung ist das Lesen, Verstehen und Interpretieren von facheinschlägigen wissenschaftlichen Texten sowie Literaturrecherchen und die formalen Methoden wissenschaftlicher Arbeit. Die Studierenden erstellen weiters selbstständig eine kurze wissenschaftliche Arbeit zu einem beispielhaften Thema, und präsentieren sowie verteidigen diese im Plenum.

    Prüfungsmodus

    Endprüfung

    Lehr- und Lernmethode

    Im Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an KollegInnen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen LehrveranstaltungsteilnehmerInnen in Vorträgen präsentiert.

    Sprache

    Deutsch

    Masterarbeit VO
    0 SWS
    20 ECTS

    Masterarbeit VO

    0 SWS   20 ECTS

    Lehrinhalte

    Selbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der Masterarbeit

    Prüfungsmodus

    Endprüfung
    Approbation der Masterarbeit

    Lehr- und Lernmethode

    Selbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines Betreuers

    Sprache

    Deutsch-Englisch

    Masterarbeits Seminar SE
    2 SWS
    2 ECTS

    Masterarbeits Seminar SE

    2 SWS   2 ECTS

    Lehrinhalte

    Die Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.

    Prüfungsmodus

    Immanente Leistungsüberprüfung

    Lehr- und Lernmethode

    Vorträge der Studierenden mit anschließender Diskussion

    Sprache

    Deutsch

    Menschliche Wahrnehmungen und Handlungsweisen VO
    2 SWS
    3 ECTS

    Menschliche Wahrnehmungen und Handlungsweisen VO

    2 SWS   3 ECTS

    Lehrinhalte

    In dieser Veranstaltung werden die grundsätzlichen Prinzipien der menschlichen Wahrnehmung im Zusammenhang mit risiko- und sicherheitsrelevanten Handeln und Entscheiden vorgestellt. Der übergeordnete Kontext stellt der allgemeine Umgang der Gesellschaft und der Politik mit neuen Technologien dar.
    Neuro- und sinnesphysiologische, psychologische und soziale Grundlagen menschlichen Verhaltens
    V.a. der Risikowahrnehmung, Risikoabschätzung und Risikobeurteilung technischer Systeme
    Menschliches Wahl- und Entscheidungsverhalten
    Grundlagen und Phänomene menschlichen Fehlverhaltens und Möglichkeiten der Fehlervermeidung

    Prüfungsmodus

    Immanente Leistungsüberprüfung
    Die Note setzt sich aus den beiden Teilleistungen "Präsentation eines selbsgewählten Themas" und einer Seminararbeit im Umfang von etwa 10 Seiten zum selben Thema zusammen.

    Lehr- und Lernmethode

    Vorträge des LV-Leiters und Präsentationen der Teilnehmer

    Sprache

    Deutsch

    Privacy in Internet VO
    2 SWS
    2 ECTS

    Privacy in Internet VO

    2 SWS   2 ECTS

    Lehrinhalte

    Die Vorlesung Privacy in Internet ist eine Einführung in den Datenschutz Technologien und deren Anwendungsbereichen. Folgende Themen werden besprochen:

    Privacy Definition, Einführung ,Legale Aspekte, DSGVO und Datenschutz Folgeabschätzung

    Technologies:
    - Identity management
    - Anonymous communication
    - Privacy policies
    - Database privacy

    Anwendungen:
    - Vehicular privacy, Location privacy
    - Search engine privacy,
    - Social network privacy,
    - Privacy and the Smart grid

    Prüfungsmodus

    Endprüfung
    - Übungen und Projektarbeit (40%)
    - Schriftliche Prüfung (60%)

    Lehr- und Lernmethode

    Vortragsreihe, 2-3 Hausübungen, Kleingruppen Projekt

    Sprache

    Englisch

    Rechtsrahmen der Datensicherheit ILV
    2 SWS
    3 ECTS

    Rechtsrahmen der Datensicherheit ILV

    2 SWS   3 ECTS

    Lehrinhalte

    Grundlagen, Urheberrecht mit besonderem Schwerpunkt IT, Datenschutz und Datensicherheit, Allgemeines Vertragsrecht, Konsumentenschutz im Fernabsatz, Signatur, Domain Names

    Prüfungsmodus

    Endprüfung
    Mitarbeit, Präsentation und Klausur

    Lehr- und Lernmethode

    Vortrag, Präsentation der Studierenden, Praxiseinsicht in das Berufsleben eines IT-Security Officer, PPT Folien

    Sprache

    Deutsch

    Anzahl der Unterrichtswochen
    18 pro Semester

    Unterrichtszeiten
    17.30–19.00 Uhr und 19.15–20.45 Uhr

    Wahlmöglichkeiten im Curriculum
    Angebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. Es kann zu gesonderten Auswahlverfahren kommen.


    Nach dem Studium

    Als Absolvent*in dieses Studiums stehen Ihnen vielfältige Berufsfelder und Karrierechancen offen. Lesen Sie hier, wohin Sie Ihr Weg führen kann.

    IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-Sicherheitsspezialist*innen immer mehr in strategische Entscheidungen einbezogen. Absolvent*innen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-Dienstleister*innen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards.

    • Betriebe mit eigener IT-Infrastruktur

    • Banken und Versicherungen

    • Unternehmen mit elektronischem Geschäftsverkehr

    • Behörden und öffentliche Institutionen

    • Online-Dienstleiter*innen

    • Service-Provider (Kabel-/Funknetz-Betreiber, Telekom)

      • Unterhaltungsindustrie und Medien-Unternehmen

      • Software-Entwicklungsfirmen und System-Integrator*innen

      • Sicherheitsdienste

      • Rechenzentren

      • Beratungsunternehmen

        <
        >
        Studiengangsleiter Matthias Hudler im Interview

        Interview

        Sicherheit im Internet der Dinge

        Worin sieht er Herausforderungen für die Datensicherheit, wo die Grenzen des Internets der Dinge und wie würde er es persönlich nutzen? Matthias Hudler forscht am Kompetenzzentrum für IT-Security an der FH Campus Wien, dessen Leiter er auch ist und lehrt im Masterstudium IT-Security. Im Masterstudium Embedded Systems Engineering ist im dritten Semester eine neue Vorlesung und Übung geplant: "Mobile and Embedded Security".

        Zum Interview
        Silvia Schmidt im Portrait

        Interview

        Interview mit Silvia Schmidt

        Welche Sicherheitsrisiken gibt es im Internet of Things? Wie schafft man mehr Awareness für IT-Security? Silvia Schmidt ist wissenschaftliche Mitarbeiterin im Kompetenzzentrum für IT-Security an der FH Campus Wien. Sie unterrichtet im Master IT-Security und entwickelt gerade eine offene Lehrveranstaltung als Einführung in die Thematik auch für andere Studiengänge.

        Zum Interview

        Studieren einfach gemacht

        Zwei Studierende schauen gemeinsam in ein Buch
        Buddy Netzwerk

        Unterstützung beim Einstieg in die Technik

        >
        Bücher mit Geld
        Förderungen & Stipendien
        >
        Hände zeigen auf Weltkarte
        Auslandsaufenthalt

        Fachwissen, Sprachkenntnisse, Horizont erweitern.

        >
        Fisch springt in einen Wassertank mit anderen Fischen
        Offene Lehrveranstaltungen
        >
        Zentrum für wissenschaftliches Schreiben
        >
        Intensiv-Deutschkurs
        >
        Start-up Service
        >
        Doktoratsservice
        >
        Nostrifizierung
        >
        Barrierefrei studieren
        >
        queer @ FH Campus Wien
        >

        21. Oktober 2022

        Hackathon der Vielen: Mit Digitalisierung zu mehr sozialer Gerechtigkeit

        An drei Tagen standen soziale Kompetenzen und technisches Know-how im Fokus des Hackathon der Vielen, veranstaltet vom Center for Technology and Society (CTS) und der Arbeiterkammer Wien. Das Ziel: Digitale Gerechtigkeit. Mit dabei: Studierende der FH Campus Wien.

        • Technik
        • Networking
        • Technologien
        • Lebensqualität
         

        Events

        alle Events
        <
        >
         

        Kooperationen und Campusnetzwerk

        Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten und Forschungsinstitutionen in Lehre und Forschung zusammen. Das sichert Ihnen Anknüpfungspunkte für die Jobsuche, Abschlussarbeiten oder Ihre Mitarbeit bei aktuellen Forschungs- und Entwicklungsaktivitäten – auch in unserem Kompetenzzentrum für IT-Security. Viele unserer Kooperationen sind im Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer Kooperationspartner*innen!


        Kontakt

        Studiengangsleitung

        Öffnungszeiten während des Semesters:

        Nach Vereinbarung

         

        Lehrende und Forschende


        Aktivitäten in Forschung & Entwicklung

        Wir arbeiten jetzt an Technologien der Zukunft damit sie uns in der Gegenwart nützen – vielfach in interdisziplinären Projekten. Damit die Technik den Menschen dient.


        Downloads

        Infofolder IT-Security
        pdf, 130 KB
        Themenfolder Technik
        pdf, 2 MB
         

        Sie möchten mehr wissen? Wir helfen Ihnen.

         

        Haben Sie alle gewünschten Informationen gefunden?

        • Ja
        • Nein