Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc.

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc."

Transkript

1 Modulkatalog des Masterstudiengangs Security Management M. Sc. Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan Stand: Oktober 2012

2 Impressum Verantwortl.: Prof. Dr. Sachar Paulus, Studiendekan Kontakt: Fachhochschule Brandenburg University of Applied Sciences Magdeburger Str Brandenburg an der Havel T F E paulus@fh-brandenburg.de Stand: Oktober 2012 Fachhochschule Brandenburg

3 Inhaltverzeichnis Modultafel Master Security Management SPO Security Management Grundlagen des Security Management... 3 Physische Sicherheit... 5 Security- und Krisenmanagement im internationalen Kontext... 7 IT-Sicherheit Secure Systems Lifecycle Management... 9 Sichere IT-Dienste und Geschäftsprozesse Mathematische und technische Grundlagen Grundlagen sicherer Kommunikationstechnik Grundlagen von Forensik und Auditing Grundlagen der ITK-Infrastruktursicherheit Recht und Betriebswirtsschaftslehre Recht, Compliance und Datenschutz Unternehmensführung Wahlpflichtfächer und Projekte Semesterarbeit Projekt Semesterarbeit Information Technology Infrastructure Library Know-How Schutz Konzepte der Sicherheit von Kernkraftwerken Technische Aspekte der IT-Forensik Masterarbeit incl. Masterseminar... 42

4 Modultafel Master Security Management SPO 2012 Sem. Module Module CP/ Semester 1 Grundlagen des Security Management (6CP) Grundlagen der sicheren Kommunikationstechnik (3CP) Grundlagen von Forensik und Auditung (3CP) Grundlagen der ITK- Infrastruktursicherheit (6CP) Recht, Compliance und Datenschutz (6CP) Semesterarbeit I (3CP) Wahlpflicht I (3CP) Security- und Krisen- Management im Internationalen Kontext (6CP) Physical Security (3CP) Secure System Lifecycle Management (6CP) Sichere IT-Dienste und Geschäftsprozesse (3CP) Unternehmensführung (3CP) Semesterarbeit II (3CP) Projekt (6CP) 7 30 Wahlpflicht II (3CP) Wahlpflicht III (3CP) Masterthesis mit Kolloquium (21CP), Master-Seminar (3CP) Fächerkatalog Master Security Management Security Management IT-Sicherheit Mathematische und technische Grundlagen Recht und Betriebswirtschaftslehre Wahlpflichtfächer und Projekte Stand: SPO /43

5 Modul-Kurzkennzeichen: Modulbezeichnung: GrundlagenSecurityManagement Grundlagen des Security Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SM Ma, 1. Semester, Pflichtmodul Das Modul wird auch als Pflichtvorlesung des Master- Studiengangs Wirtschaftsinformatik angeboten. Das Modul kann auch für Master Informatik angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Deutsch Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 1 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 2 SWS Summe: 4 SWS Studien-/ Prüfungsleistungen: Hausarbeit (50%), Vortrag (50%). Gewichtung der Note in der Gesamtnote: Lernergebnisse: 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Erstellen von Sicherheitsuntersuchungen Durchführen von Risikobewertungen Analysieren von Sicherheitslagen und der Sinnhaftigkeit von Gegenmaßnahmen Verständnis entwicklen für die Bedeutung der Sicherheit im Entscheidungsprozess bei Unternehmern Sicherheitsorganisationen im Unternehmen beurteilen Beispielhaft Sicherheitsprozesse unter Zuhilfenahme von IT-Werkzeugen abbilden Sicherheitsmaßnahmen erarbeiten und vor einem Entscheidungsgremium erfolgreich durchsetzen 3/43

6 Inhalte: Lehr- und Lernmethoden: Literatur: Zusätzlich sollen die folgenden Lernergebnisse erreicht werden: Etablieren einer Sicherheitsorganisation in einem Unternehmen Erstellen eines Skill-Profils für einen Sicherheitsverantwortlichen Integrieren von IT- und nicht-it-sicherheits-relevanten Aspekten Einführen eines Sicherheitsmanagementsystems in einer Organisation Erarbeiten einer Strategie für einen Teilbereich der IT-, Informations- oder Unternehmenssicherheit Wesentliche Aspekte der Unternehmenssicherheit: Security Governance und Sicherheitsmanagementsystem Security Organisation Security Policy Risikomanagement Sicherheitsanalysen Sicherheitsprozesse Normen und Standards für Informationssicherheit Return-on-Security-Investment-Berechnungen Krisenmanagement Business Continuity Management Zudem: Ausgewählte Vertiefungsbereiche der IT- und der Unternehmenssicherheit Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung von Guido Birkner, Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System von Klaus-Rainer Müller, Unternehmenssicherheit von Stephan Gundel, und Lars Mülli, Security Risk Management Body of Knowledge von Julian Talbot, Miles Jakeman, Wiley Besonderes: 4/43

7 Modul-Kurzkennzeichen: Modulbezeichnung: PhysischeSicherheit Physische Sicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Jedes Studienjahr Prof. Dr. Sachar Paulus Ralph Wölpert, Thorsten Weller, Ralf Dahmer, Thomas Koch Deutsch Keine ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote 12 : Lernergebnisse: Inhalte: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur oder mündliche Prüfung 1/5 der Fachnote 6,75% aller Fachnoten 2,3625% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Kennen der Methoden der Schutz- und Sicherheitstechnik Analysieren der Einsatzmöglichkeiten und Wirkungsweisen von Schutzmechanismen gegen Elementarschäden, mechanischen Sicherheitseinrichtungen, Gefahrenmeldeanlagen und Beobachtungseinrichungen Planen eines Sicherheitssystemverbunds Bewerten von am Markt angebotenen Lösungen Einschätzen der rechtlichen Grundlagen für den Einsatz der einzelnen Sicherheitsmechanismen Grundlagen der Gebäudesicherheit Begriffe und Überblick über Aufgabengebiete und Möglichkeiten technische Grundlagen 5/43

8 Physische Angriffe und ihre Wirkung Elementarschäden Angreifer, Ziele und Angriffsmethoden Waffen und ihre Wirkung Abstrahlung elektronischer Geräte Mechanische Sicherheitseinrichtungen und Zutrittskontrolle Schlösser, Schließanlagen und ihre Sicherheit Angriffssicherung an Türen und Fenstern und Zaunanlagen Wertbehältnisse und Datensicherungsschränke technische und rechtliche Vorschriften und Richtlinien Gefahrenmeldeanlagen Grundlagen Einbruchmeldeanlagen Überfallmeldeanlagen technische Störungsmeldeanlagen Brandmelde- und Brandbekämpfungsanlagen technische und rechtliche Vorschriften und Richtlinien Beobachtungseinrichtungen technische Möglichkeiten offene und verdeckte Überwachung technische und rechtliche Vorschriften und Richtlinien Notfallplanung und betriebliche Sicherheit Folgeschädenanalyse Handhabung von Vorfällen Lehr- und Lernmethoden: Literatur: Vorlesung Physical Security Systems Handbook von Michael Kairallah, Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. Besonderes: 6/43

9 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: SecurityKrisenManagementInternational Security- und Krisenmanagement im internationalen Kontext Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Lehrsprache: Deutsch, z. T. Englisch (10%) Voraussetzungen: Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 1 SWS Summe: 4 SWS Klausur oder mündliche Prüfung 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Analysieren von Sicherheitslagen im internationalen Kontext unter Berücksichtigung kultureller, politischer und geographischer Gegebenheiten Führen einer Sicherheitsorganisation in internationalen Konzernen Erarbeiten von Sicherheitsmaßnahmen bei Reisen oder Entsendung von Mitarbeitern ins Ausland Einführen eines Krisenmanagements Reagieren in internationalen Krisensituationen Steuern der globalen Krisenkommunikation Beeinflussen der öffentlichen Wahrnehmung zu Sicherheitsthemen 7/43

10 Inhalte: Lehr- und Lernmethoden: Literatur: Sicherheitsmanagement in globalen Organisationen Travel Security Sicherheit bei Entsendung von Mitarbeitern Krisenmanagement im internationlen Umfeld Krisenkommunikation: Prinzipien und Vorgehensweisen bei der Kommunikation in Krisenfällen Interne und externe Krisenkommunikation Message House Umgang mit den Medien in Krisensituationen Aussenwirkung von Sicherheit Kampagnen für Sicherheitsthemen Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Notfall- und Krisenmanagement im Unternehmen von Axel Bédé, Unternehmenskrisen und Krisenmanagement von Ronny Scharschmidt, Führen in Krisensituationen von Markus Klaus, Global Threat: Target-Centered Assessment and Management von Robert Mandel, Security Risk Management Body of Knowledge von Julian Talbot und Miles Jakeman, Besonderes: 8/43

11 Modul-Kurzkennzeichen: Modulbezeichnung: SecureSystems Secure Systems Lifecycle Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SecMan Master, 2. Semester, Pflichtmodul Das Modul kann auch als WPF für WI und Informatik Master angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus 80% Deutsch, 20% Englisch Erste Erfahrungen im Programmieren von Web- Anwendungen für das Beispiel-Szenario. Dies sollte i.d.r. durch das bis zu diesem Zeitpunkt absolvierte Studium sichergestellt sein. Ansonsten: Selbststudium, z.b. mit PHP 5.3: Dynamische Websites professionell programmieren von Christian Wenz und Tobias Hauser (Dezember 2009) ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 2 SWS Summe: 4 SWS Entwicklung einer sicheren Web-Anwendung (30%), Dokumentation eines sicheren Entwicklungszyklus für eine Software-Anwendung (40%), Durchführen und Präsentieren der Sicherheitsuntersuchung einer anderen Web-Anwendung (30%). 2/3 der Fachnote 15% aller Fachnoten 5,25% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Kennen und Anwenden der vermittelten Best Practices während der Entwicklung von IT-basierten Systemen für sichere Software Entwickeln von Akzeptanzkriterien für nicht- 9/43

12 Inhalte: Lehr- und Lernmethoden: Literatur: funktionale Sicherheitsanforderungen Durchführen von Bedrohungsmodellierungen Vermeiden von Schwachstellen während der Entwicklung Durchführen von Sicherheitstests Sicheres Installieren und Betreiben von Software Etablieren eines Security Response Programms Analysieren von bestehender Software auf Sicherheitsschwachstellen Entwickeln und Umsetzen eines Schutzprogramms für Software während der Systementwicklung Etablieren eines Management-Systems für Sicherheit im Entwicklungsprozess, Integrieren dieses Management-Systems in einen eventuell vorhandenen Qualitätsprozess Durchführen von Sicherheitsanalysen ( Hacking ) Darstellen von Untersuchungsergebnissen Grundsätze der sicheren Software-Entwicklung: Sicherheitsanforderungen Sicheres Design und Bedrohungsmodellierung Architekturanalysen Sicheres Kodieren Sicherheitstests Sichere Einrichtung Security Response Schutz der eigenen Software for Manipulation und Know-How-Diebstahl Interaktiver Mix aus Vorlesung, Übungen am eigenen Computer, Übungen im Labor, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen. Basiswissen sichere Software von Sachar Paulus, dpunkt Software-Qualität, Testen, Analysieren und Verifizieren von Software von Peter Liggesmeyer, Spektrum Akademischer Verlag, Writing Secure Code von Michael Howard & David LeBlanc, Besonderes: 10/43

13 Modul-Kurzkennzeichen: Modulbezeichnung: SichereITDienste Sichere IT-Dienste und Geschäftsprozesse ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Dr. Eberhard von Faber Deutsch Grundkenntnisse Geschäftsprozesse und Unternehmensorganisation; Kenntnisse Informations- und Kommunikationstechnologie: Anwendungen, Systeme und Netze sowie zugrundeliegende Technologien. ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 90 h = 30 h Präsenz- und 60 h Eigenstudium 2 SWS Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium Klausur oder mündliche Prüfung 1/3 der Fachnote 7,5 % aller Fachnoten 2,625 % der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Verstehen von Technik und Organisation moderner (industrieller) ITK-Produktion, und speziell der auftretenden Sicherheitsfragen Nutzung und Einbindung von IT-Diensten in Geschäftsprozesse; Ermitteln von Sicherheitsanforderungen, Bewertung und Auswahl von IT-Diensten Erfolgreiches Einsetzen von Identitäts- und Zugriffsmanagement (IAM): Verstehen der Grundbegriffe, Architekturen und Technologien; Planung und Umsetzung in Unternehmen und in 11/43

14 komplexen Wertschöpfungsketten Inhalte: Lehr- und Lernmethoden: Literatur: 1. Grundlagen der ITK-Produktion; ITK-Architekturen und Infrastrukturelemente; Sicherheitsaspekte; Management der Lösungen für die System- und Netzwerksicherheit; Prozesse und Organisation; Aufgaben vom Schwachstellenmanagement bis zum Disaster Recovery 2. Anwender und Produzent: IT-Dienste; Sicherheitsanforderungen, Bewertung, Auswahl und Integration; Sicherheits- und Risikomanagement beim Outsourcing, Grundprobleme und Sourcing - Modelle 3. Enterprise Security Architecture: ICT Production, Service Design, Transition, Service Delivery Management, Security Management, GRC 4. Grundbegriffe IAM (von Identification bis Accounting), 5. Authentisierung: Arten, Methoden, Technologien; Probleme und Lösungen; Architekturen und verteilte Systeme (z.b. LDAP, RADIUS, Kerberos, ESSO, Single Sign-On, Federation), 6. Autorisierung: Leistungen und Grenzen; Strategien (DAC, MAC, RBAC, IF); Realisierung (Gruppen, Rollen, ACL, Capabilities); Alternativen; Trends und Ausblick einschließlich DRM, 7. Identitätsmanagement: Verwaltungsaufgaben, Registrierung, Workflows, Enrolment; Credential Management, User Self-Service, UHD etc. 8. Accounting; Analytics; Attestation; Intelligence, SOD 9. IAM-Architekturen (das ganze Bild); Infrastrukturen 10. Aufsetzen und Durchführen von IAM-Programmen in Großunternehmen Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium [1] Alexander Tsolkas und Klaus Schmidt: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen; August 2010, Vieweg+Teubner [2] Martin Kappes: Netzwerk- und Datensicherheit, Eine praktische Einführung; Vieweg+Teubner [3] Hans-Peter Königs: IT-Risiko-Management mit System, Von den Grundlagen bis zur Realisierung. Ein praxisorientierter Leitfaden, Vieweg [4] Claudia Eckert: IT-Sicherheit, Konzepte - Verfahren Protokolle 12/43

15 Besonderes: [5 : J. R. Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics, Syngress. [6] Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. 13/43

16 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: SichereKommunikation Grundlagen sicherer Kommunikationstechnik Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Eberhard von Faber, Prof. Dr. Michael Syriakow Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Klausur 1/4 der Fachnote 2,5 % aller Fachnoten 0,875 % der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Lernergebnisse: Inhalte: Verstehen der Grundlagen und Voraussetzungen für sichere Kommunikation Denken in Kommunikationsszenarien Verstehen der kryptographischen Prinzipien Bewerten und Auswählen von Management-Aufgaben rund um elektronische Kommunikation Logische vs. Physikalische Sicherheit Grundlegende Konzepte der Kryptographie (symmetrische vs. Asymmetrische Verfahren, Verschlüsselung, Signatur, Zertifikate, PKI, RSA, DSA, AES, DES, Hash-Funktionen) Sicherheitsmodule Embedded Systems Geräte- und Schlüsselverwaltung Chipkarten, incl. Management und Personalisierung Hardwarenahe Angriffe 14/43

17 Lehr- und Lernmethoden: Literatur: Besonderes: Vorlesung und Übungen in Kleingruppen. [1] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons, Inc.; 2001 [2] FIPS PUB 140-2, Security Requirements for Cryptographic Modules; National Institute of Standards and Technology; 2002; [3] Common Criteria for Information Technology Security Evaluation (auch ISO15408), Part 1: Introduction and general model, Part 2: Security functional requirements, Part 3: Security assurance requirements oder (sowie: CEM) [4] BSI-PP-0002, Smartcard Integrated Circuit Platform Protection Profile; Version 1.0, Juli 2001 (E. von Faber main technical editor); Smartcard Integrated Circuit Augmentations; Version 1.0, March 2002; [5] Rankl, Wolfgang und Effing, Wolfgang: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag, 2002 Beutelspacher, Kryptologie, Vieweg, 2005 C. A. Deavours L. Kruh, Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985 D. E. Knuth, The Art of Computer Programming 2, Seminumerical Algorithms, Addison-Wesley, 1998 A. J. Menezes - P. van Oorschoot - S. Vanstone, Handbook of Applied Cryptography, CRC, 1996 B. Schneier, Angewandte Kryptographie, Pearson Studium, 2005 A. Sinkov, Elementary Cryptanalysis, The Mathematical Association of America, 1998 M. Welschenbach, Cryptography in C and C++, Apress, 2005 J. Bamford, Body of Secret: Anatomy of the Ultra-Secret National Security Agency, Anchor, Reprint Edition, 2002 Einsatz des E-Learning-Programms CrypTool 15/43

18 Modul-Kurzkennzeichen: Modulbezeichnung: ForensikAuditing Grundlagen von Forensik und Auditing ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Igor Podebrad Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: Lehr- und Lernmethoden: Literatur: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur 1/4 der Fachnote 2,5% aller Fachnoten 0,875% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Organisieren von IT-forensischen Analysen und IT- Audits Betreiben von IT-Systemen unter Berücksichtigung der Anforderungen an IT-Forensik und IT-Audit Entwickeln und Durchsetzen von IT-Forensikbezogenen Sicherheitsrichtlinien Bewerten der Verwendbarkeit von IT-Audit- Ergebnissen für Forensik Gesetzliche Voraussetzungen für IT-Forensik Prinzipien von IT-Audit Organisation von IT-forensischen Analysen Vorlesung und Übungen in Kleingruppen. IT-Forensik von Alexander Geschonnek, 2011 The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics by John Sammons, /43

19 Besonderes: 17/43

20 Modul-Kurzkennzeichen: Modulbezeichnung: SM_Ma_IKT-Infrastruktursicherheit Grundlagen der ITK-Infrastruktursicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Prof. Dr. Eberhard von Faber, Dipl. Ing. Dietmar Hausmann Deutsch Bedeutung der IT-Sicherheit und deren Rolle in der Praxis; technische und physikalische Grundkenntnisse; Kenntnisse zu den Grundlagen von Internet-Netzwerken, Betriebssystemen und kryptographiebasierten Techniken ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium 4 SWS: Vorlesung im Umfang von mindestens 2 SWS sowie Übungen von bis zu 2 SWS Klausur oder mündliche Prüfung sowie 20% Ergebnis aus Projektarbeit 1/2 der Fachnote 5% aller Fachnoten 1,75% der Abschlussnote Kennenlernen der Bedrohungen und Herausforderungen in Netzwerken sowie wichtiger Gegenmaßnahmen in Form von Protokollen und diversen Sicherheitslösungen Kennenlernen der Funktionsweise dieser Lösungen, Verständnis ihres Einsatzes, Betriebes und Zusammenwirkens; Fähigkeit, einige dieser Lösungen selbst zu integrieren und einzusetzen; Kennenlernen ergänzender Maßnahmen und Lösungen Entwicklung der Fähigkeit, benötigte Lösungen adäquat in verschiedenen ITK-Infrastrukturen und Nutzungsszenarien zu integrieren; Kennenlernen von Dienstleistungsmodellen bis hin zum Cloud-Computing und deren Implikationen Entwicklung der Fähigkeit, Anforderungen und industrielle Praxisfaktoren zu analysieren und Lösungen am praktischen Beispiel einer Branchenlösung zu integrieren 18/43

21 Inhalte: Lehr- und Lernmethoden: Literatur: Kennenlernen von Sicherheitsmodulen und eingebetteten Systemen als Kernkomponenten für verteilte Systeme; Eigenschaften, Herausforderungen und Einsatz; Grundsätze zum Einsatz und zur Sicherheit von Chipkarten Details zu PKI als Infrastruktur für die sichere Kommunikation sowie zu Prüfschemata als internationale Infrastruktur für das Risikomanagement am Beispiel von Bezahlsystemen Erweiterte Grundlagen von Internet-Netzwerken (TCP/IP- Protokoll, ISO/OSI, Routing, aktive Komponenten, Kryptographie) Gefahren beim Einsatz von IT, Kategorien von Bedrohungen, Schwachstellen und Gefährdungen Sicherheitsmanagement, Sicherheitsaudits mit Tools, Netzwerkmonitoring und Netzwerklogging Attacken und Gegenmaßnahmen Kryptographieanwendungen (verschlüsselte Kommunikation, VPN-Protokolle, Zertifikate) Web-Server-Sicherheit, -Sicherheit Vertiefung und praktische Anwendung in Projektthemen zu Firewalls, Honeypots und Intrusion-Detection-Systems, WLAN-Sicherheit und VPN Integration der verschiedenen Lösungen im ITK-Verbund: Geschäftsprozesse versus ITK; Nutzungsszenarien versus ITK; Dienstleistungsmodelle und Cloud-Computing: Arbeitsteilung, Service-Modelle, Sicherheitsmanagement Lernbeispiel einer speziellen Branchen-Anwendung: Anforderungen und Lösungen; Praxisfaktoren und ihre Auswirkungen, Ergebnis und industrielle Praxis Komponenten für verteilte Systeme und Mobilität: Embedded Systems; Eigenschaften, Herausforderungen und Lösungen; Internet der Dinge; Life-Cycle; Device- Management und Security-Design; Praxisseminar: Anwendung, Technik der Chipkarten und praktische Angriffe PKI: eine Infrastruktur für die sichere Kommunikation (sichtbar oder unsichtbar; Funktion, Realisierung, Praxis) Assurance: eine Infrastruktur für Vertrauen und Sicherheit bei (globaler) Arbeitsteilung in industriellen Wertschöpfungsketten Kombination aus Vorlesung, Übungen am eigenen Computer und Übungen im Labor; Vorlesung mit gemischten Medien; Aufgaben und Übungsbeispiele; Kontrollfragen/Repetitorium [1] Cisco Networking Academy: CCNA Exploration Companion Guide, Bnd. 1-4, Cisco Press, /43

22 [2] Alexander Michael: Netzwerke und Netzwerksicherheit - Das Lehrbuch, Hüthing Verlag, [3] Plötner Johannes, Wendzel Steffen: Praxishandbuch Netzwerk-Sicherheit, Galileo Computing, [4] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons [5] Common Criteria for Information Technology Security Evaluation; oder ISO [6] Rankl, Wolfgang und Wolfgang Effing: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag Weiterführende Literatur zu speziellen Projektthemen (VPN, IPSec, IPv6, IDS, WLAN, Angriffe, u.a.m) Besonderes: Skripte und andere Lehrmaterialien werden während der Vorlesung direkt an die Studierenden verteilt bzw. stehen auf der Lernplattform der Hochschule zur Verfügung. 20/43

23 Modul-Kurzkennzeichen: Modulbezeichnung: RechtComplianceDatenschutz Recht, Compliance und Datenschutz ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Michaela Schröter, Dipl. iur. Raoul Kirmes M.Sc., CISA, QMA Deutsch Voraussetzungen: ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: 180 h = 60 h Präsenzund 120 h Eigenstudium Vorlesung: 4 SWS Studienaufgabe (30%), Klausur (70%). 2/3 der Fachnote; 8,33% aller Fachnoten; 2,916% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Erlangung von Fertigkeiten zum Erkennen der relevanten Rechtslage für die wesentlichen sicherheitsbezogenen Aktivitäten in Unternehmen Anwenden von nationalen, europäischen und internationalen Rechtsvorschriften zur Erfüllung von Compliance-Vorgaben für Unternehmen Befähigung zur kritischen Auseinandersetzung mit rechtlichen Zielkonflikten und zur Abgabe einer angemessenen Beurteilung der Risikosituation für Unternehmen als Regelungsbetroffene 1. Einführung in die juristische Methodik 2. Europäisches und Int. Sicherheitsrecht 3. Einführung in das WTO-Recht (schw. int. Produktsicherheitsrecht) 21/43

24 Lehr- und Lernmethoden: Literatur: 4. System der Grundfreiheiten und nationale Sicherheitsinteressen 5. Technische Handelshemmnisse im Sicherheitsrecht 6. Compliance im Int. Kontext 7. Intern, europäisches und nat. Akkreditierungsrecht 8. Grundlagen vertraglicher Haftung ( 280 BGB) 9. Grundlagen deliktischer Haftung ( 823ff BGB, ProdHaftG) 10. Recht des privaten Sicherheitsgewerbes 11. Überblick zum deutschen Waffenrecht 12. Grundzüge Strafverfahrensrechts 13. elektronischer Rechtsverkehr (ecommerce/signaturrecht) 14. Int. Bezüge und Grundlagen des Datenschutzrechtes Vorlesung - Harald Jele, Wissenschaftliches Arbeiten: Zitieren, Kohlhammer, 3. Aufl., Calliess/Ruffert, EUV/AEUV 4. Auflage Röhl, Akkreditierung und Zertifizierung im Produktsicherheitsrecht, Springer Verlag Ensthaler, Zertifizierung und Akkreditierung technischer Produkte, Springer Verlag Martin Schulte, Handbuch des Technikrechts,2. Aufl. Springer Verlag, Abbott/ Kirchner/ et.al., International Standards and the Law, Stämpfli Verlag AG, Kurt Schellhammer, Schuldrecht nach Anspruchsgrundlagen, Auflage: 8., Martin Kutscha, Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, BWV Verlag, Rolf Stober, Sven Eisenmenger, Besonderes Wirtschaftsverwaltungsrecht, 15 Aufl., Verlag Kohlhammer, Knemeyer: Polizei- und Ordnungsrecht, Beck, Busche: Waffenrecht 2012, Kiel Hoeren: Internet- und Kommunikationsrecht, Otto Schmidt Köln Schade: Arbeitsrecht, Kohlhammer Martin T. Biegelman, Building World-Class Compliance Program: Best Practices and Strategies for Success, John Wiley & Sons; Acquisti/ Gritzalis/Lambrinoudakis, Digital Privacy: Theory, Technologies, and Practices, Auerbach Pubn, Sanjay Anand, Essentials of Sarbanes-Oxley, John Wiley & Sons, CCH Incorporated, SEC Compliance and Disclosure Interpretations, Harcourt Professional Publishing, /43

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014)

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg Kontakt: Fachhochschule

Mehr

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015)

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015) Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Juli 2014 Impressum Autor: Prof. Dr. Sachar Paulus Redaktion: Prof. Dr. Sachar Paulus Druck: Druckerei der Fachhochschule Brandenburg

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Prof. Dr. Friedrich Holl Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

1 Anwendbarkeit des Allgemeinen Teils der Prüfungsordnung

1 Anwendbarkeit des Allgemeinen Teils der Prüfungsordnung Besonderer Teil der Prüfungsordnung für den Master Studiengang Kommunikationsmanagement (MKO) mit dem Abschluss Master of Arts (M.A.) der Fakultät III Medien, Information und Design, Abteilung Information

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Studien- und Prüfungsleistungen

Studien- und Prüfungsleistungen Bezeichnung : Intensivmodul Anbietende(s) Institut(e): Osteuropäische Geschichte, Südasien-Institut: Abt. Geschichte Südasiens, Hochschule für Jüdische Studien, Seminar für Alte Geschichte und Epigraphik/Seminar

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion

Mehr

Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006

Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006 Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006 Lesefassung vom 30. Juni 2011 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Lehrangebot am Institut für Marketing für Bachelor of Science

Lehrangebot am Institut für Marketing für Bachelor of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Masterstudiengang Medientechnologie (M.SC.)

Masterstudiengang Medientechnologie (M.SC.) Masterstudiengang Medientechnologie (M.SC.) Dietmar Kunz 1 Überblick Status Berufsfelder Ziele Forschungskontext Curriculum Adressaten und Vorkenntnisse Zulassungsverfahren Fragen 2 Status neuer Studiengang

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 23. Juni 2015 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Vorläufige Struktur. Politikwissenschaft/Wirtschaftswissenschaft im Staatsexamensstudiengang Lehramt für Gymnasien

Vorläufige Struktur. Politikwissenschaft/Wirtschaftswissenschaft im Staatsexamensstudiengang Lehramt für Gymnasien Vorläufige Struktur Politikwissenschaft/Wirtschaftswissenschaft im Staatsexamensstudiengang Lehramt für Gymnasien Der Studiengang wird nur als Hauptfach angeboten, kein Erweiterungsfach, kein Beifach Stand

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Teilzeit - Stand:

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Vollzeit - Stand:

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 und C Bestimmungen für den Studiengang Informatik Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 40-I/m Aufbau des Studiengangs 41-I/m (entfällt) 42-I/m Lehrveranstaltungen, Studien- und

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

I NFORMATIONSVERANSTALTUNG M ASTERARBEIT AM LEHRSTUHL FÜR MARKETING 8. FEBRUAR 2011

I NFORMATIONSVERANSTALTUNG M ASTERARBEIT AM LEHRSTUHL FÜR MARKETING 8. FEBRUAR 2011 I NFORMATIONSVERANSTALTUNG M ASTERARBEIT AM LEHRSTUHL FÜR MARKETING 8. FEBRUAR 2011 Universität Erlangen- Nürnberg Lehrstuhl für Marke9ng Prof. Dr. Andreas Fürst www.marke9ng.wiso.uni- erlangen.de Agenda

Mehr

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen Modulbeschreibung VI.5.5 Modulbezeichnung Supply-Chain-Management Beitrag des Moduls zu den Studienzielen Die Studierenden erwerben vertieftes Wissen über unternehmensübergreifenden Wertschöpfungsketten

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Studien- und Prüfungsordnung

Studien- und Prüfungsordnung Schellingstrasse 24 D-7074 T +49 (0)7 8926 0 F +49 (0)7 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Software Technology - Vollzeit -

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule

Mehr

Wirtschaftsrecht und Datenschutz

Wirtschaftsrecht und Datenschutz Wirtschaftsrecht und Datenschutz Modul-Nr./ Code 7.3 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote 5 / 165 Modulverantwortlicher Semester Qualifikationsziele des Moduls Inhalt des Moduls Prof. Dr.

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009 Lesefassung vom 22. Januar 2014 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit 34

Mehr

45 Bachelorstudiengang Product Engineering

45 Bachelorstudiengang Product Engineering 45 Bachelorstudiengang Product Engineering (1) Das Studium im Studiengang Product Engineering umfasst 29 Module (10 Module im Grundstudium, 19 Module im Hauptstudium). Die Module fassen insgesamt 59 Lehrveranstaltungen

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Bestimmungen. für den. Studiengang International Management. Abschluss: Master of Science (M. Sc.) vom 24.03.2010 Version 5

Bestimmungen. für den. Studiengang International Management. Abschluss: Master of Science (M. Sc.) vom 24.03.2010 Version 5 Bestimmungen für den Studiengang International Management Abschluss: Master of Science (M. Sc.) vom 24.03.2010 Version 5 40-IM/M Aufbau des Studiengangs 41-IM/M Lehrveranstaltungen, Studien- und Prüfungsplan

Mehr

Fachbereich Gestaltung Fachrichtung Modedesign. Modulhandbuch für den Masterstudiengang Modedesign Gemäß der Prüfungsordnung vom 18.12.

Fachbereich Gestaltung Fachrichtung Modedesign. Modulhandbuch für den Masterstudiengang Modedesign Gemäß der Prüfungsordnung vom 18.12. Fachbereich Gestaltung Fachrichtung Modedesign Modulhandbuch für den Masterstudiengang Modedesign Gemäß der Prüfungsordnung vom 18.12.2013 1 Modulnummer: MMO 1.1/2 (A und B) M 1 Hauptprojekte Modulverantwortliche/r:

Mehr

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten)

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten) Modulbezeichnung VT / BS 2 Modulniveau Kürzel M.Sc. FPP Untertitel Lehrveranstaltungen Studiensemester Modulverantwortliche(r) Dozent(in) Sprache Zuordnung zum Curriculum Lehrform/SWS Arbeitsaufwand in

Mehr

Aufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung:

Aufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung: Satzung über den Erwerb der Zusatzqualifikation "Betrieblicher Datenschutz" für Studierende der Informatik- und Wirtschaftsinformatik-Studiengänge an der Fachhochschule München vom 26. Februar 2003 mit

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

22 a) d) Transferable Modules

22 a) d) Transferable Modules 22 a) d) Transferable Modules Modul-Nr./ Code Modul 22 a) Modulbezeichnung Semester oder Trimester Dauer des Moduls Art der Lehrveranstaltung (Pflicht, Wahl, etc.) Corporate Responsibility und Sustainable

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Stadt- und Regionalentwicklung

Stadt- und Regionalentwicklung Titel der Lehrveranstaltung Geogr. Teilbereich Art der Lehrveranstaltung Autor Institut/ Hochschule Kontakt Stadt- und Regionalentwicklung Stadtgeographie elearning-übung als Begleitung zu einer Vorlesung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Teil B: Besondere Regelungen

Teil B: Besondere Regelungen Besondere Regelungen 35 Erläuterungen und Abkürzungen in den 36 bis 50 Teil B: Besondere Regelungen 35 Erläuterungen und Abkürzungen in den 36 bis 50 (1) Für alle Studiengänge ergeben sich aus den Tabellen

Mehr

Herausforderungen und Lösungsstrategien

Herausforderungen und Lösungsstrategien Herausforderungen und Lösungsstrategien Challenges and Solution Strategies Fakultät / Institut: Wirtschafts- und Sozialwissenschaften Modul 22000382 (Version 4.0) vom 10.08.201 Modulkennung 22000382 Kurzbeschreibung

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 2. Februar 201 (nach 6. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge Auszug nur für die Studiengänge der Fakultät Informationstechnik Kommunikationstechnik Softwaretechnik und Medieninformatik

Mehr

Bestimmungen. für den. Studiengang Kommunikation und Medienmanagement. Abschluss: Master of Science vom 29.02.2012

Bestimmungen. für den. Studiengang Kommunikation und Medienmanagement. Abschluss: Master of Science vom 29.02.2012 SPO Masterstudiengang Kommunikation und Medienmanagement Teil B und C Bestimmungen für den Studiengang Kommunikation und Medienmanagement Abschluss: Master of Science vom 29.02.202 Version 3 40-KMM/m Aufbau

Mehr

Praxisprojekt Entrepreneurship

Praxisprojekt Entrepreneurship Inhalte und Ziele: In diesem Modul sollen die Studierenden in das Feld Entrepreneurship eingeführt und mit den notwendigen Planungen für neue Geschäftsideen in einem globalen Umfeld vertraut gemacht werden.

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 2. Februar 201 (nach 4. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32 des

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

44 Bachelorstudiengang OnlineMedien

44 Bachelorstudiengang OnlineMedien 44 Bachelorstudiengang OnlineMedien (1) Der Gesamtumfang der für den Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 210 /ECTS-Credits, dies entspricht

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016

Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016 Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016 1. Änderungssatzung des Fachbereichs Wirtschaft der Fachhochschule Flensburg

Mehr

4.17.07/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan

4.17.07/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan Fachprüfungsordnung für das Nebenfach Betriebliche Personal- und Organisationsentwicklung des Fachbereichs Wirtschaftswissenschaften der Universität Kassel für die Studiengänge der Berufspädagogik und

Mehr

Studium Generale an der Hochschule Aalen

Studium Generale an der Hochschule Aalen an der Hochschule Aalen Warum? Stärkung des zivilgesellschaftlichen Engagements Umsetzung der Anforderungen des Bologna Prozesses Stärkung der Sozialkompetenzen und Softskills Teamfähigkeit Selbständigkeit

Mehr

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für 1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)

Mehr

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik Master-AI Willkommen in der AI! PO '13 Master Prüfungsordnung vom 30.09.2013 (PO '13) + Änderungssatzung Bitte lesen! Die Masterprüfung bildet den wissenschaftlich berufsqualifizierenden Abschluss des

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Betriebswirtschaft

Mehr

Fachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im

Fachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im 2394 Dienstag, den 11. Dezember 2012 Amtl. Anz. Nr. 97 Fachspezifischen Bestimmungen für die Master-Teilstudiengänge Informatik und Berufliche Informatik innerhalb der Lehramtsstudiengänge der Universität

Mehr

Requirements Engineering Research Group!

Requirements Engineering Research Group! Martin Glinz Harald Gall Software Engineering Herbstsemester 2011 Einleitung zur Vorlesung! Requirements Engineering Research Group! 2006, 2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Technische Fachhochschule Berlin University of Applied Sciences Amtliche Mitteilungen 26. Jahrgang, Nr. 55 Seite 1 25. August 2005 INHALT Studienordnung für den konsekutiven Master-Studiengang Medieninformatik

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007 Lesefassung vom 15. Juli 2013 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Textil-

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Verkündungsblatt der FACHHOCHSCHULE BRAUNSCHWEIG/WOLFENBÜTTEL 7. Jahrgang Wolfenbüttel, den 17.09.2004 Nummer 17

Verkündungsblatt der FACHHOCHSCHULE BRAUNSCHWEIG/WOLFENBÜTTEL 7. Jahrgang Wolfenbüttel, den 17.09.2004 Nummer 17 Verkündungsblatt der FACHHOCHSCHULE BRAUNSCHWEIG/WOLFENBÜTTEL 7. Jahrgang Wolfenbüttel, den 17.09.2004 Nummer 17 Inhalt: Änderung der Diplomprüfungsordnung für den Studiengang S. 2 Wirtschaftsinformatik

Mehr

Prüfungsmodalitäten Bachelor-Studiengang Medieninformatik

Prüfungsmodalitäten Bachelor-Studiengang Medieninformatik Prüfungsmodalitäten Bachelor-Studiengang Medieninformatik Stand: 04.04.2012 Festlegungen gemäß Modulhandbuch FB-Rat Beschluss FBR VI/05/133.o vom 18.06.2013 Ansprechpartnerin: Prof. Dr. Heike Ripphausen-Lipa

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

45 Bachelorstudiengang Product Engineering

45 Bachelorstudiengang Product Engineering 45 Bachelorstudiengang oduct Engineering () Im Studiengang Wirtschaftsingenieurwesen oduct Engineering umfasst das Grundstudium Lehrplansemester, das Hauptstudium 5 Lehrplansemester. () Bis zum Beginn

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Anlage zum Vertrag für den Studiengang Business Administration:

Anlage zum Vertrag für den Studiengang Business Administration: Anlage zum Vertrag für den Studiengang Business Administration: Mustereinsatzplan für Unternehmensphasen: Während der Unternehmensphasen empfiehlt die HSBA auf dieser Grundlage ein dreistufiges Konzept

Mehr

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design vom 19. Juli 2004 Aufgrund des 2 Abs. 1 in Verbindung

Mehr

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS)

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik II (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik II (jeweils 2 SWS) Gliederung

Mehr