m_ITSecurity01

IT-Security

Masterstudium, berufsbegleitend

Überblick

Das Zusammenwachsen von Telekommunikation, Mobilfunk und Datennetzen macht IT-Sicherheit zum brisanten Thema und zu einem wesentlichen Erfolgsfaktor für Unternehmen. Dienstleistungen wie etwa der elektronische Geschäftsverkehr, elektronische Behördenwege oder digitale Medien und deren urheberrechtlicher Schutz stellen höchste Anforderungen an die Daten-, Netzwerk- und Übertragungssicherheit. Im Masterstudium spezialisieren Sie sich auf technische Sicherheitsaspekte oder den "Sicherheitsfaktor Mensch".

Jetzt bewerben
Kontaktieren Sie uns

Kontaktieren Sie uns!

Magdalena Brandeis, BA
Marina Paukovits
Julia Paukovits-Grünauer (Karenz)
Favoritenstraße 226, B.3.20 
1100 Wien 
T: +43 1 606 68 77-2460 
F: +43 1 606 68 77-2469 
informatik@fh-campuswien.ac.at

Lageplan Hauptstandort Favoriten (Google Maps)

Öffnungszeiten während des Semesters
Mo, 8.00-12.00 Uhr und 13.30-18.00 Uhr
Di, 9.00-12.00 Uhr und 13.30-19.30 Uhr
Mi, 9.00-12.00 Uhr und 13.30-18.00 Uhr
Do, 8.00-12.00 Uhr


Frau Herr

Ihre E-Mail wurde versendet

Am Laufenden bleiben

Am Laufenden bleiben!

Studiendauer
4 Semester
Abschluss
Master of Science in Engineering (MSc)
25Studienplätze
120ECTS
Organisationsform
berufsbegleitend

Bewerbungsfrist für Studienjahr 2018/19

25. September 2017 bis 30. Juni 2018

Studienbeitrag / Semester

€ 363,36*

+ ÖH Beitrag + Kostenbeitrag** 

 

* Studienbeitrag für Studierende aus Drittstaaten € 727 pro Semester


** für zusätzliche Aufwendungen rund ums Studium 
(derzeit bis zu € 83, je nach Studiengang bzw. Jahrgang)

Was Sie mitbringen

Datenschutz und Systemsicherheit haben für Sie oberste Priorität. Sie sind in der Lage, potenzielle Schwachstellen in Systemen und Netzwerken zu identifizieren. Das motiviert Sie, geeignete Maßnahmen zu finden um Manipulationen abwehren zu können und unerlaubtem Eindringen einen Riegel vorzuschieben. Neue Technologien wecken Ihr Interesse, immer auch unter dem Aspekt, Sicherheitsstandards gewährleistet zu sehen. Sie haben eine gute Kenntnis von Verschlüsselungsverfahren und möchten sich in Ihrem Masterstudium noch weiter in die Kryptographie und Netzwerksicherheit als Forschungs- und Anwendungsfeld vertiefen.

Was wir Ihnen bieten

IT-Security ist ein äußerst agiles Feld. Angriffe auf Server und Netzwerke werden immer trickreicher. Damit Sie an Ihren Strategien zur Verhinderung unerlaubten Eindringens feilen und Schutzmechanismen und -szenarien entwerfen können, steht Ihnen unser auf dem neuesten Stand der Technik eingerichtetes Netzwerklabor offen. Sie haben die Gelegenheit, an Forschungs- und Entwicklungsprojekten (F&E) mitzuarbeiten und so am aktiven Austausch zwischen Wissenschaft und Praxis an der Fachhochschule teilzuhaben. In den Studiengang ist ein eigenes "Kompetenzteam für IT-Security" eingebunden, das auch mit Unternehmen zusammenarbeitet. Der Forschungsschwerpunkt liegt auf der manipulations- und abhörsicheren Datenübertragung  in unterschiedlichsten Umgebungen, mit speziellem Fokus auf das Internet-of-Things.

3 Fragen 3 Antworten – Matthias Hudler zur Sicherheit im Internet der Dinge

Worin sieht er Herausforderungen für die Datensicherheit, wo die Grenzen des Internets der Dinge und wie würde er es persönlich nutzen? Matthias Hudler forscht am Kompetenzzentrum für IT-Security an der FH Campus Wien, dessen Leiter er auch ist und lehrt im Masterstudium IT-Security. Im Masterstudium Embedded Systems Engineering ist im dritten Semester eine neue Vorlesung und Übung geplant: "Mobile and Embedded Security".

zum Interview

Silvia Schmidt

Interview mit Silvia Schmidt

Welche Sicherheitsrisiken gibt es im Internet of Things? Wie schafft man mehr Awareness für IT-Security? Silvia Schmidt ist wissenschaftliche Mitarbeiterin im Kompetenzzentrum für IT-Security an der FH Campus Wien. Sie unterrichtet im Master IT-Security und entwickelt gerade eine offene Lehrveranstaltung als Einführung in die Thematik auch für andere Studiengänge.

zum Interview

Was macht das Studium besonders

  • Holistischer Blick auf Software, Hardware, Mensch
  • Aktuelle Themen wie Cyber Security und Cyber Defense und zusäzlich in der Industrie nachgefragte Zertifizierungen
  • Know-how-Transfer aus FH-eigenem Kompetenzzentrum für IT-Security

Die Zahl mobiler Endgeräte wird weiter steigen und damit auch die Herausforderungen an die Datensicherheit bei diesen Kleinstgeräten mit ihrer schwachen Rechenleistung. Typische  Beispiele dafür sind unter anderem die aktuellen Entwicklungen im Internet-of-Things Umfeld, oder auch Sensorknoten, die vielseitig einsetzbar, jedoch sehr klein sind und nur eine begrenzte Rechenleistung sowie minimalen Speicher aufweisen. Den Gegensatz dazu bildet die "Cloud" mit ihren unendlich scheinenden Rechner- und Speicherressourcen. Das Masterstudium IT-Security hat in seinen Forschungsaktivitäten beide Entwicklungen im Blick.

Im angegliederten Kompetenzzentrum für IT-Security implementieren, evaluieren und vergleichen die in der Lehre tätigen ExpertInnen unterschiedlichste kryptographische Algorithmen.

Das Ziel ist, praxisnahe und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung zu etablieren. Die Erkenntnisse fließen unmittelbar in die Lehre ein und sichern Ihnen als MasterstudentIn einen entscheidenden Wissensvorsprung. Auch international ist das spezielle Know-how unserer Vortragenden äußerst gefragt. ExpertInnen des Kompetenzzentrums für IT-Security sind häufig gebuchte RednerInnen auf internationalen Konferenzen zum Thema Datensicherheit und Datenschutz. Anerkennung finden die Arbeiten der IT-ExpertInnen auch immer wieder durch Auszeichnungen, etwa den FH-Best Paper Award, der wiederholt an die FH Campus Wien ging.


Was Sie im Studium lernen

Das Masterstudium vermittelt Ihnen das Know-how, das Sie zu einer Gesamtbewertung der Systemsicherheit befähigt. Um dieses Ziel zu erreichen, verbinden Sie ihre technischen Kenntnisse über Informatik, Datentechnik und Kommunikationsnetze mit dem Schwerpunkt IT-Security. Zusätzlich erwerben Sie persönlichkeitsbildende Kompetenzen. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung.

  • Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Im technischen Mittelpunkt stehen Secure SW-Design, Kryptographie, Datensicherung, IT-Architektur und Secure Network Engineering.
  • Software – Hardware – Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von NutzerInnen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.

Lehrveranstaltungsübersicht

Grundstudium

Lehrveranstaltung SWS ECTS
Distributed Systems Dependability ILV

Distributed Systems Dependability ILV

Vortragende: Mag. Dipl.-Ing. Dr.techn. Lorenz Froihofer, Priv.-Doz. Mag. DI. DI. Dr.techn. Karl Michael Göschka

2 SWS
4 ECTS

Lehrinhalte

* Dependability and Fault Tolerance
* Distributed Agreement
* Group Communication and Membership
* Consistency and Replication
* Transactions

Prüfungsmodus

VO: schriftlicher Test, FUV: Projekt in der Kleingruppe

Lehr- und Lernmethode

VorlesungPraktische Arbeit in der Kleingruppe

Sprache

Deutsch

2 4
Einführung in die Kryptographie VO

Einführung in die Kryptographie VO

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler

2 SWS
3 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.

Prüfungsmodus

Schriftliche Abschlussprüfung

Lehr- und Lernmethode

Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard

Sprache

Deutsch

2 3
Einführung in die Kryptographie Übung UE

Einführung in die Kryptographie Übung UE

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.

1 SWS
2 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.
In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.

Prüfungsmodus

LV-immanenter Prüfungscharakter

Lehr- und Lernmethode

Präsentation, Diskussion, Lösen von Aufgaben

Sprache

Deutsch

1 2
Informationsmanagement ILV

Informationsmanagement ILV

Vortragende: Mag. Dipl.-Ing. Dr.techn. Wolfgang Radinger-Peer

2 SWS
4 ECTS

Lehrinhalte

• Ziele, Aufgaben, Architekturen und Methodik des Informationsmanagement
• Risiko und Katastrophenmanagement
• Big Data
• Technologiemanagement
• Praktische Aufgaben in der Kleingruppe

Prüfungsmodus

Mitarbeit und Referat zu einem speziellen Thema

Lehr- und Lernmethode

Vortrag mit Folien, Fallstudien in Kleingruppen

Sprache

Deutsch

2 4
Kommunikative und soziale Kompetenzen ILV

Kommunikative und soziale Kompetenzen ILV

Vortragende: Dipl.Ing. Franz Gober, MBA

2 SWS
2 ECTS

Lehrinhalte

Grundannahmen der Kommunikation - Schwerpunkt Körpersprache, Präsentationstechniken. Soziale Kompetenz: Begegnungsfähigkeit, effektive Kommunikationsstrategien, Feedback geben und nehmen, Anwendung und Wirkung von Feedback. Rhetorische Grundlagen: Anwendung verschiedener Gesprächs- und Fragetechniken, förderndes und behinderndes Gesprächsverhalten. Konfliktmanagement, Konflikterkennung, Methoden der Konfliktbearbeitung und deren Anwendung. Selektive Wahrnehmung und Konstruktivismus.

Prüfungsmodus

AnwesenheitMitarbeitSeminararbeitReview-Journal

Lehr- und Lernmethode

Vortrag Bearbeitung von Fragenstellungen in Einzelarbeit und KleingruppenFachliche Diskussion im PlenumPräsentation der Gruppenarbeiten und Reflexion im PlenumReview-Journal

Sprache

Deutsch

2 2
Kryptographische Methoden für die IT ILV

Kryptographische Methoden für die IT ILV

Vortragende: DI Mathias Tausig

2 SWS
3 ECTS

Lehrinhalte

Die Lehrveranstaltung bietet einen breitgestreuten Überblick über die Möglichkeiten kryptographische Methoden im Arbeitsalltag, insbesondere dem eines SysAdmins, einzusetzen. Bei allen Themen werden sowohl die theoretischen Hintergründe wie die praktische Umsetzung beleuchtet

Die behandelten Kapitel sind:

* Festplattenverschlüsselung
* SSH & Netzwerktunneling
* E-Mail Security
* Datenkodierung mit ASN.1
* Public Key Infrastructure

Prüfungsmodus

Übungsaufgaben sowie Abschlusstest

Lehr- und Lernmethode

Thematische Vorträge sowie Einzelübungen zu allen Kapiteln

Sprache

Deutsch

2 3
Network Defense Technologies ILV

Network Defense Technologies ILV

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI(FH) Roland Supper

2 SWS
4 ECTS

Lehrinhalte

- Überblick über Bedrohungen
- Firewalls (stateless/stateful)
- Intrusion Detection and Prevention
- IPsec-basierte VPNs
- Überblick über SSL und TLS sowie andere VPN-Technologien (L2TP, PPTP, MPLS)
- Advanced Persistent Threats
- ExpertInnen Vorträge

Prüfungsmodus

Schriftliche Abschlussprüfung

Lehr- und Lernmethode

Vortrag mit Folien und Beamer, zusätzliche Erklärungen am WhiteboardVorträge von externen FirmenexpertInnenLaborübungen

Sprache

Deutsch

2 4
Sichere Softwareentwicklung VO

Sichere Softwareentwicklung VO

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI Mathias Tausig

2 SWS
3 ECTS

Lehrinhalte

* Versionskontrolle
* Test Driven Development
* Secure Development Lifecycle
* Risikoanalyse
* Security Fehler in der Programmierung

Prüfungsmodus

* Abschlusstest* Bewertung der Referate

Lehr- und Lernmethode

* Vorlesung* Referate durch Studierende in Gruppen

2 3
Sichere Softwareentwicklung Übung UE

Sichere Softwareentwicklung Übung UE

Vortragende: DI Mathias Tausig

2 SWS
3 ECTS

Lehrinhalte

* Anwendung von GIT
* Anwendung von TDD
* Erkennen von Security Bugs

Prüfungsmodus

Bewertung der Übungsaufgaben

Lehr- und Lernmethode

Programmieraufgaben

2 3
Wireless Network Security VO

Wireless Network Security VO

Vortragende: DI (FH) Peter Krebs

1 SWS
2 ECTS

Lehrinhalte

- Grundlagen der drahtlosen Netzwerkkommunikation
- Security-Aspekte in drahtlosen Netzwerken
- Konkrete Wireless-Technologien und deren Security-Mechanismen
- WLAN (IEEE 802.11)
- Bluetooth
- IEEE 802.15.4/6LoWPAN/ZigBee
- Near Field Communication
- Mobilfunk

Prüfungsmodus

Schriftliche Endprüfung

Lehr- und Lernmethode

Vortrag

Sprache

Deutsch

1 2

Grundstudium

Lehrveranstaltung SWS ECTS
Angewandte Kryptographie ILV

Angewandte Kryptographie ILV

Vortragende: DI Mathias Tausig

2 SWS
3 ECTS

Lehrinhalte

Der praktische Teil der Lehrveranstaltung dreht sich um die Benutzung von kryptographischen Bibliotheken.

Im theoretischen Teil werden u.a. folgende Themen behandelt:

- Schlüsselerzeugung
- Zufallszahlen
- Authenticated Encryption
- Padding

Prüfungsmodus

Bewertung der Programmieraufgaben und Abschlusstest

Lehr- und Lernmethode

- Vorträge- Programmierübungen

Sprache

Deutsch

2 3
Application Security ILV

Application Security ILV

Vortragende: Mag.a Dr.in Sigrid Schefer-Wenzl, MSc BSc

2 SWS
3 ECTS

Lehrinhalte

- SW Engineering Methoden und Vorgehensmodelle
- Android App Entwicklung
- Security-Aspekte von Android

Prüfungsmodus

Prüfung, Lerntagebuch, Projekt

Lehr- und Lernmethode

- Inverted Classroom- E-learning- Vortrag und Übungen- selbstständige Projektabwicklung- Coaching

Sprache

Deutsch

2 3
Cyber-Security ILV

Cyber-Security ILV

Vortragende: Privatdozent Dipl-Ing. Mag. Dr. Edgar Weippl

2 SWS
3 ECTS
2 3
Kryptographische Protokolle ILV

Kryptographische Protokolle ILV

Vortragende: DI Dr. Ulrich Haböck

2 SWS
3 ECTS

Lehrinhalte

Die Vorlesung behandelt in der Praxis weitläufig eingesetzte Authentifizierungs- und Kommunikationsprotokolle, und soll darüber hinaus einen weiteren Eindruck über die vielfältigen Möglichkeiten moderner Kryptographie vermitteln:

- Authentifizierungsprotokolle: elementare Begriffe (challenge response, zero knowlegde), Kerberos,
- Kommunikationsprotokolle: TLS (und die bekannten Attacken auf TLS <=1.2, was ist neu in 1.3), Noise, OTR und Signal.

Anschließend wahlweise aus dem Themenpool:
Auditierbare PKI (Certificate Transparency, CONIKS), Kryptowährungen (zentrales E-Cash und Bitcoins Blockchain), Votingprotokolle, Secret Sharing, Searchable Encryption.

Prüfungsmodus

Schriftliche Prüfung am Ende der LVA.

Lehr- und Lernmethode

Vorlesung mit Whiteboard und teilweise Beamer, ggf. ergänzt mit Übungen.

Sprache

Deutsch-Englisch

2 3
Security Lab LB

Security Lab LB

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Dipl.-Inform. David Stezenbach, DI(FH) Roland Supper

4 SWS
10 ECTS

Lehrinhalte

- Anwenden von IT-Security Kenntnissen in der Praxis
- Ergänzende Lehrinhalte zu den verwandten Lehrveranstaltungen
- Absicherung von IT-Systemen mit Hilfe von Firewalls und Intrusion Prevention Systemen

Prüfungsmodus

Praktisch/konstruktive permanente Leistungskontrolle und Dokumentation

Lehr- und Lernmethode

- Selbständige Umsetzung eines Projekts- Unterstützung erfolgt jederzeit auf Anforderung- Regelmäßige Überprüfung des Fortschritts

Sprache

Deutsch

4 10
Service Computing and Cloud Security ILV

Service Computing and Cloud Security ILV

Vortragende: Priv.-Doz. Mag. DI. DI. Dr.techn. Karl Michael Göschka, Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI Dr. Johannes Osrael

3 SWS
4 ECTS

Lehrinhalte

Distributed Information Systems
Middleware
Enterprise Application Integration
Web Application Integration und Web Services Concepts
Component-based Software Engineering
Basic Web Services Technology
Service Coordination Protocols
Service Composition und Business Process Integration
Web Integration
Cloud Grundlagen
Web Service und Cloud Security

Prüfungsmodus

VO: schriftlicher Test, FUV: Projekt in der Kleingruppe

Lehr- und Lernmethode

VorlesungFernlehrePraktische Arbeit in der Kleingruppe

Sprache

Deutsch

3 4
Wirtschaft und Ethik ILV

Wirtschaft und Ethik ILV

Vortragende: Mag. Georg Conrad-Billroth, MSc (CS)

3 SWS
4 ECTS

Lehrinhalte

Wirtschaft und Ethik umfasst die folgenden Themen:

Einführung und Grundbegriffe
Rechtsformen und Unternehmensorganisation
Das Unternehmen und seine Umwelt
Ethik in der Wirtschaft
Human Resources Management
Marketing & Vertrieb & Ethik
Beschaffung und Logistik
Produktion
Finanz- und Rechnungswesen, Controlling

Prüfungsmodus

LV-immanenter Prüfungscharakter, Beurteilung der Gruppenarbeiten sowie der Präsentationen, Abschlussprüfung

Lehr- und Lernmethode

Vorlesung mit PowerPoint-Folien mit anschließender ÜbungEs werden eine Foliensammlung sowie Handouts zur Verfügung gestellt.

Sprache

Deutsch

3 4

Grundstudium

Lehrveranstaltung SWS ECTS
Cyber-Crime Defense ILV 2 3
Digitale Forensik VO

Digitale Forensik VO

Vortragende: Dipl.-Ing. Katharina Krombholz, Dipl.-Ing. Dr. Martin Schmiedecker

2 SWS
2 ECTS

Lehrinhalte

- Methoden der digitalen Forensik
oDateisysteme
oNetzwerkforensik
oBetriebssysteme
oAnalyse von Anwendungsdaten
oZeitlinienanalyse
oKeyword Search

- Normen und Standards / Related Documents
oRFC 3227 „Guidelines for Evidence Collection and Archiving"
oNIST SP 800-86 „Guide to Integrating Forensic Techniques into Incident Response"


- Rechtliche Rahmenbedingungen
oGesetzliche Grundlagen
oArten und Rollen von Sachverständigen
oForm und Inhalt eines Gutachtens

Prüfungsmodus

schriftliche Prüfung

Lehr- und Lernmethode

Die Lehrveranstaltung wird unter Einbeziehung verschiedener didaktischer Lehrmethoden erfolgen, zB.: - Frontalunterricht - Selbständiges arbeiten in der Gruppe bzw. bei Einzelabgaben - Interaktive Medienunterstützung - Computersaal-Unterricht

2 2
Digitale Forensik Übung UE

Digitale Forensik Übung UE

Vortragende: Dipl.-Ing. Katharina Krombholz, Dipl.-Ing. Dr. Martin Schmiedecker

1 SWS
2 ECTS

Lehrinhalte

Praktische Übungen zur gleichnamigen VO.

Prüfungsmodus

Bewertung der abgegebenen Berichte

Lehr- und Lernmethode

Schriftliche Abgaben

1 2
Interdisziplinäres Projekt PJ

Interdisziplinäres Projekt PJ

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn., Julia Scheidinger, BSc

4 SWS
10 ECTS

Lehrinhalte

Zusammenfassung der wesentlichen Aspekte von Projekt-, Prozessmanagement und System Safety, sowie deren konkrete Anwendung in praktischen Beispielen.
Verdeutlichung der Abgrenzung zwischen Safety und Security, sowie den Schnittstellen zwischen den beiden Gebieten.
Diskussion der bei der praktischen Anwendung gewonnenen Erfahrungen der Studierenden und Reflexion der Erkenntnisse.

Prüfungsmodus

ILV, Beurteilung der Abgaben und Präsentationen.

Lehr- und Lernmethode

Implementierung und Präsentation eines praktischen Projekts in Kleingruppen.

Sprache

Deutsch

4 10
Mobile and Embedded Security VO

Mobile and Embedded Security VO

Vortragende: Silvia Schmidt, MSc, DI Mathias Tausig

2 SWS
3 ECTS

Lehrinhalte

ASN.1
Smartcards
Constrained Networking
Mobile Authentication
RIOT-OS
Secure Firmware Update
Internet-of-Things (IoT-Security)
Überblick Embedded C

Prüfungsmodus

Zwischentests, Fernlehre, Abschlussprüfung

Lehr- und Lernmethode

Vortrag und FernlehreUnterlagen in Englisch

Sprache

Englisch

2 3
Mobile and Embedded Security Übung UE

Mobile and Embedded Security Übung UE

Vortragende: Silvia Schmidt, MSc, DI Mathias Tausig

1 SWS
2 ECTS

Lehrinhalte

Es werden Programmieraufgaben zu folgenden Themen umgesetzt:

* Anwendung kryptographischer Funktionen in RIOT-OS
* Verwendung von Smartcards

Prüfungsmodus

Die Note errechnet sich aus den einzelnen Projekten

Lehr- und Lernmethode

Programmierung in Gruppen

Sprache

Deutsch

1 2
Security Management ILV

Security Management ILV

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.

2 SWS
3 ECTS

Lehrinhalte

- IT-Security Management and Risk Assessment
- IT-Security Controls, Plans, and Procedures
- Physical and Human Resources Security & Security Audit
- Access Control Management
- Überblick über die ISO 27000-Familie, COBIT, ITIL und BSI Grundschutz

Prüfungsmodus

1/3: Fallstudie1/3: Gruppenarbeit1/3: Endprüfung

Lehr- und Lernmethode

Vorlesung, Bearbeitung einer Fallstudie, Gruppenarbeit

Sprache

Englisch

2 3
Wirtschaftskriminalität SE

Wirtschaftskriminalität SE

Vortragende: Dipl.Ing. Franz Gober, MBA

2 SWS
3 ECTS

Lehrinhalte

- Formen der Wirtschaftskriminalität
- Social Engineering
- Werte und Bedürfnisse speziell im Arbeitsumfeld
- Veränderungsprozesse und ihre Auswirkungen
- Analyse von Betrugsvorgängen
- Kriminalprävention im Unternehmen
- Notfallstrategie und Untersuchungsablauf
- Beispiele von Kriminalfällen und ihre Aufarbeitung
- Trends und zukünftige Entwicklung der Wirtschaftskriminalität

Prüfungsmodus

AnwesenheitMitarbeitSeminararbeitReview-Journal

Lehr- und Lernmethode

Vortrag Bearbeitung von Fragenstellungen in Einzelarbeit unf KleingruppenFachliche Diskussion im PlenumPräsentation der Gruppenarbeiten und Reflexion im PlenumSeminararbeitReview-Journal

Sprache

Deutsch

2 3
Wissenschaftliches Arbeiten ILV

Wissenschaftliches Arbeiten ILV

Vortragende: Dipl.-Ing. Manuel Koschuch, Bakk.techn.

2 SWS
2 ECTS

Lehrinhalte

Zu einer fundierten akademischen Ausbildung gehört auch die Fähigkeit, verschiedenste Problemstellungen wissenschaftlich betrachten und behandeln zu können. Im Rahmen dieser Lehrveranstaltung soll daher eine Einführung in das wissenschaftliche Arbeiten und die wissenschaftliche Methodik gegeben werden.

Prüfungsmodus

Die Beurteilung erfolgt anhand der abgegebenen Arbeiten (Disposition, Artikel, Reviews) und der Präsentationen.

Lehr- und Lernmethode

Im Zuge der Lehrveranstaltung wird der Ablauf einer wissenschaftlichen Konferenz simuliert. Nach einer allgemeinen Einführung in das wissenschaftliche Arbeiten sollen die Studierenden selbstständig eine Problemstellung zu einem gewählten Themengebiet bearbeiten. Nach dem Erstellen einer kurzen Disposition soll darauf aufbauend ein wissenschaftlicher Artikel verfasst werden (Draft Paper). Die entstandenen Artikel werden anschließend an KollegInnen verteilt, welche diese dann kritisch betrachten und bewerten sollen (Peer Reviews). Anschließend soll unter Berücksichtigung der erhaltenen Reviews eine verbesserte, finale Version des Artikels verfasst (Camera-ready Paper) werden. Zum Abschluss dieser Lehrveranstaltung werden die verfassten wissenschaftlichen Arbeiten den anderen LehrveranstaltungsteilnehmerInnen in Vorträgen präsentiert.

Sprache

Deutsch

2 2

Grundstudium

Lehrveranstaltung SWS ECTS
Masterarbeit MT

Masterarbeit MT

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler

0 SWS
20 ECTS

Lehrinhalte

Selbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der Masterarbeit

Prüfungsmodus

Approbation der Masterarbeit

Lehr- und Lernmethode

Selbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines Betreuers

Sprache

Deutsch-Englisch

0 20
Masterarbeits Seminar SE

Masterarbeits Seminar SE

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler

2 SWS
2 ECTS

Lehrinhalte

Die Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.

Prüfungsmodus

LV-immanenter Prüfungscharakter

Lehr- und Lernmethode

Vorträge der Studierenden mit anschließender Diskussion

Sprache

Deutsch-Englisch

2 2
Menschliche Wahrnehmungen und Handlungsweisen VO 2 3
Privacy in Internet VO

Privacy in Internet VO

Vortragende: Dr. Sandford Bessler

2 SWS
2 ECTS

Lehrinhalte

Die Vorlesung Privacy in Internet ist eine Einführung in den Datenschutz Technologien und deren Anwendungsbereichen. Folgende Themen werden besprochen:
Definitions, Future scenarios of privacy
- Legal privacy environment
Technologies:
- Identity management
- Anonymous communication
- Privacy policies
- Database privacy

Application areas:
- Vehicular privacy, Location privacy
- Search engine privacy,
- Social network privacy,
- Privacy and the Smart grid

Prüfungsmodus

- Übungen und Studentenpräsentationen (40%)- Schriftliche Prüfung (60%)

Lehr- und Lernmethode

Vortragsreihe, 2-3 Hausübungen, Diskussionen in der Klasse sind wilkommen

Sprache

Englisch

2 2
Rechtsrahmen der Datensicherheit ILV 2 3

Semesterdaten
Wintersemester: 28. August 2017 bis 27. Januar 2018
Sommersemester: 12. Februar bis 14. Juli 2018

Anzahl der Unterrichtswochen
18 pro Semester

Wahlmöglichkeiten im Curriculum
Angebot und Teilnahme nach Maßgabe zur Verfügung stehender Plätze. Es kann zu gesonderten Auswahlverfahren kommen.

Unterrichtszeiten
17.30–19.00 Uhr und 19.15–20.45 Uhr

Offene Lehrveranstaltungen

Sie haben auch die Möglichkeit, ausgewählte offene Lehrveranstaltungen anderer Studiengänge bzw. Departments zu besuchen. Details zur Anmeldung finden Sie hier.

Gründunger des Cybersecurityteam im Netzwerklabor

Cyber Security Team

Die Master-Studierenden Stefan Prinz und Bernhard Taufner haben gemeinsam mit rund 20 KollegInnen das Cyber Security Team der FH Campus Wien gegründet. Sie erarbeiten IT-Security-spezifische Skills und Know-how in Bezug auf die Sicherheit von Software und IT-Systemen. Das Team organisiert auch regelmäßig Vorträge von ExpertInnen aus Wissenschaft, Forschung und Wirtschaft.

Mehr zum Cyber Security Team

Seine Skills kann das Team in der Praxis unter Beweis stellen – beispielsweise bei der Cyber Security Challenge für s IT Solutions Austria.

Mehr zur Cyber Security Challenge

Science Slam: Gesundes WLAN & sichere Burger

David Stezenbach

Sichere Datenübertragung über WLAN - ist das möglich? IT-Security-Experte David Stezenbach erklärt in seinem Slam, wie man sich im WLAN gegen Hacker-Angriffe schützen kann.

Kompetenzzentrum IT-Security

Campus Lecture: The Psychology of Computer Insecurity

Computersicherheit ist nicht allein eine Frage der Logik und Wahrscheinlichkeit, sondern auch eine Frage der Psychologie. Zumindest wenn man IT-Security aus Sicht der UserInnen betrachtet, sagt der renommierte Computerwissenschaftler Peter Gutmann. Denn „normale Menschen“ denken und handeln anders, als Software-EntwicklerInnen hinlänglich annehmen. Wie das menschliche Gehirn mit IT-Security wirklich umgeht, erläuterte der neuseeländische Computerwissenschaftler Peter Gutmann am 19. April im Rahmen der Campus Lectures des Kompetenzzentrums für IT-Security.

Ihre Karrierechancen

IT-Security trägt wesentlich zum Unternehmenserfolg bei. Daher werden IT-SicherheitsspezialistInnen immer mehr in strategische Entscheidungen einbezogen. AbsolventInnen sind sowohl in den Informationstechnologie- und Telekommunikations-Kernbranchen als auch branchenübergreifend tätig. Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Banken, Behörden und Online-DienstleisterInnen müssen ihre Zugänge gegen unerlaubte Zugriffe sichern. Finanzbetrugsprävention oder Transaktionsmonitoring sind nicht nur im Bankenbereich, sondern auch bei internationalen Online-Geschäften besonders wichtig. Auch Unternehmen, die multimediale Inhalte erstellen, zählen zu den Kernbranchen mit hohem Bedarf. Sie entwickeln immer komplexere Schutzmaßnahmen für Kopier- und Urheberrechtsschutz. Ihre Aufgabe ist es, umfassende Sicherheitslösungen zu konzipieren und umzusetzen. Sie spezifizieren, planen, integrieren, testen und betreiben Sprach- und Datennetze unter Berücksichtigung der notwendigen Sicherheitsstandards.

  • Betriebe mit eigener IT-Infrastruktur
  • Banken und Versicherungen
  • Unternehmen mit elektronischem Geschäftsverkehr
  • Behörden und öffentliche Institutionen
  • Online-DienstleiterInnen
  • Service-Provider (Kabel-/Funknetz-Betreiber, Telekom)
  • Unterhaltungsindustrie und Medien-Unternehmen
  • Software-Entwicklungsfirmen und System-IntegratorInnen
  • Sicherheitsdienste
  • Rechenzentren
  • Beratungsunternehmen

Aufnahme

Zulassungsvoraussetzungen

  • Information zur Zulassung
  • Bachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS und davon zumindest 50 ECTS Leistungspunkten aus den fachrelevanten Bereichen Informationstechnologien, Software Engineering und Netzwerktechnik. In Ausnahmefällen entscheidet das FH-Kollegium gemeinsam mit der Studiengangsleitung.
  • Gleichwertiges ausländisches Zeugnis

Gleichwertig ist es, wenn es völkerrechtlich vereinbart ist oder nostrifiziert wurde. Die Studiengangsleitung kann das Zeugnis auch im Einzelfall anerkennen.

Bewerbung

Für Ihre Bewerbung brauchen Sie folgende Dokumente:

  • Geburtsurkunde
  • Staatsbürgerschaftsnachweis
  • Meldezettel
  • Zeugnis des Bachelor- oder Diplomstudien-Abschlusses / gleichwertiges ausländisches Zeugnis
  • tabellarischen Lebenslauf

Bitte beachten Sie!
Ein Zwischenspeichern der Online-Bewerbung ist nicht möglich. Sie müssen Ihre Bewerbung in einem Durchgang abschließen. Ihre Bewerbung ist gültig, wenn Sie alle verlangten Dokumente und Unterlagen vollständig hochgeladen haben. Sollten zum Zeitpunkt Ihrer Bewerbung noch Dokumente fehlen (z.B. Zeugnisse), können Sie diese auch später per E-Mail, Post oder persönlich nachreichen, allerspätestens jedoch bis zum Beginn des Studiums.

Aufnahmeverfahren

Das Aufnahmeverfahren prüft die fachliche Eignung der BewerberInnen für das Masterstudium. Es besteht aus einem schriftlichen Test und einem Gespräch. Den Termin für das Aufnahmeverfahren erhalten Sie vom Sekretariat.

  • Ziel
    Ziel ist es, jenen Personen einen Studienplatz anzubieten, die das mehrstufige Aufnahmeverfahren mit den besten Ergebnissen abschließen. Die Testverfahren orientieren sich an den Fähigkeiten, die für den angestrebten Beruf erforderlich sind.
  • Ablauf
    Der schriftliche Aufnahmetest erfordert Ihr logisches Denkvermögen und Verständnis für naturwissenschaftliche Vorgänge. Dieser Test soll nicht vorhandenes Wissen überprüfen, sondern aufzeigen, ob Sie für eine naturwissenschaftliche Ausbildung geeignet sind. Danach führen alle BewerberInnen ein mündliches Bewerbungsgespräch. Darin geht es um Ihre Lernfähigkeit und Lernbereitschaft, Ihre Motivation für Studienwahl und Beruf, Ihre persönliche Eignung und die mündliche Ausdrucksfähigkeit.
  • Kriterien
    Die Aufnahmekriterien sind ausschließlich leistungsbezogen. Für die schriftlichen Testergebnisse und das mündliche Bewerbungsgespräch erhalten Sie Punkte. Daraus ergibt sich die Reihung der KandidatInnen.
    Geographische Zuordnungen der BewerberInnen haben keinen Einfluss auf die Aufnahme.
    Die Zugangsvoraussetzungen müssen erfüllt sein.

    Der Gesamtprozess sowie alle Testergebnisse und Bewertungen des Aufnahmeverfahrens werden nachvollziehbar dokumentiert und archiviert.

Studieren mit Behinderung

Sie möchten sich für das Studium bewerben und brauchen aufgrund einer Behinderung, chronischen Erkrankung oder Einschränkung Unterstützung? Kontaktieren Sie bitte:

Mag.a Ursula Weilenmann
Mitarbeiterin Gender & Diversity Management
gm@fh-campuswien.ac.at

Durchstarten im Studium

Buddy-Netzwerk

Bewerbungsphase und Studienbeginn werfen erfahrungsgemäß viele Fragen auf. Deshalb bieten wir InteressentInnen und BewerberInnen an, sich mit einer höhersemestrigen Studentin/einem höhersemestrigen Studenten aus dem für Sie in Frage kommenden Studiengang zu vernetzen. Der persönliche und individuelle Kontakt zu Ihrem Buddy soll Ihnen den Einstieg in Ihr Studium erleichtern.

Zum Buddy-Netzwerk


Kontakt

Sekretariat

Magdalena Brandeis, BA
Marina Paukovits
Julia Paukovits-Grünauer (Karenz)
Favoritenstraße 226, B.3.20 
1100 Wien 
T: +43 1 606 68 77-2460 
F: +43 1 606 68 77-2469 
informatik@fh-campuswien.ac.at

Lageplan Hauptstandort Favoriten (Google Maps)

Öffnungszeiten während des Semesters
Mo, 8.00-12.00 Uhr und 13.30-18.00 Uhr
Di, 9.00-12.00 Uhr und 13.30-19.30 Uhr
Mi, 9.00-12.00 Uhr und 13.30-18.00 Uhr
Do, 8.00-12.00 Uhr

Lehrende und Forschende



> Sicher suchen in der Cloud

11.12.2017 // netidee ist die größte Open Source Internet-Förderaktion Österreichs. Bei der diesjährigen Preisverleihung „best of“ im November waren drei MitarbeiterInnen des Masterstudiengangs IT-Security mit ihrem Projekt Searchitect vertreten. mehr


> Best Practice aus der Hochschuldidaktik

05.12.2017 // Innovative Lehrmethoden und Best-Practice-Beispiele aus der Lehre standen im November im Mittelpunkt des Hochschuldidaktik-Circles. Rund 70 haupt- und nebenberuflich Lehrende folgten der Einladung des Teaching Support Centers und nutzten die Gelegenheit zum Erfahrungsaustausch. mehr


> Klein, aber mein

04.12.2017 // Wohnen auf 6,4 m² oder eine mobile Wohnbox für gesellschaftlich benachteiligte Menschen – mit dieser Unternehmensidee zogen Studierende in den Start-up Corner der FH Campus Wien ein. Der Prototyp von „Liberty.Home“ ist vor der FH zu sehen. mehr

Termine

alle Termine

Kooperationen und Campusnetzwerk

Wir arbeiten eng mit namhaften Unternehmen aus Wirtschaft und Industrie, Universitäten, Institutionen und Schulen zusammen. Das sichert Ihnen Anknüpfungspunkte für Berufspraktika, die Jobsuche oder Ihre Mitarbeit bei Forschungs- und Entwicklungsaktivitäten. Bei spannenden Schulkooperationen können Sie als Studierende dazu beitragen, SchülerInnen für ein Thema zu begeistern, wie etwa bei unserem Bionik-Projekt mit dem Unternehmen Festo. Viele unserer Kooperationen sind auf der Website Campusnetzwerk abgebildet. Ein Blick darauf lohnt sich immer und führt Sie vielleicht zu einem neuen Job oder auf eine interessante Veranstaltung unserer KooperationspartnerInnen!

Campusnetzwerk

Aktuelle Jobs aus dem Campusnetzwerk

alle Jobs anzeigen

PartnerInnen im Campusnetzwerk