Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc.

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc."

Transkript

1 Modulkatalog des Masterstudiengangs Security Management M. Sc. Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan Stand: Oktober 2012

2 Impressum Verantwortl.: Prof. Dr. Sachar Paulus, Studiendekan Kontakt: Fachhochschule Brandenburg University of Applied Sciences Magdeburger Str Brandenburg an der Havel T F E Stand: Oktober 2012 Fachhochschule Brandenburg

3 Inhaltverzeichnis Modultafel Master Security Management SPO Security Management Grundlagen des Security Management... 3 Physische Sicherheit... 5 Security- und Krisenmanagement im internationalen Kontext... 7 IT-Sicherheit Secure Systems Lifecycle Management... 9 Sichere IT-Dienste und Geschäftsprozesse Mathematische und technische Grundlagen Grundlagen sicherer Kommunikationstechnik Grundlagen von Forensik und Auditing Grundlagen der ITK-Infrastruktursicherheit Recht und Betriebswirtsschaftslehre Recht, Compliance und Datenschutz Unternehmensführung Wahlpflichtfächer und Projekte Semesterarbeit Projekt Semesterarbeit Information Technology Infrastructure Library Know-How Schutz Konzepte der Sicherheit von Kernkraftwerken Technische Aspekte der IT-Forensik Masterarbeit incl. Masterseminar... 42

4 Modultafel Master Security Management SPO 2012 Sem. Module Module CP/ Semester 1 Grundlagen des Security Management (6CP) Grundlagen der sicheren Kommunikationstechnik (3CP) Grundlagen von Forensik und Auditung (3CP) Grundlagen der ITK- Infrastruktursicherheit (6CP) Recht, Compliance und Datenschutz (6CP) Semesterarbeit I (3CP) Wahlpflicht I (3CP) Security- und Krisen- Management im Internationalen Kontext (6CP) Physical Security (3CP) Secure System Lifecycle Management (6CP) Sichere IT-Dienste und Geschäftsprozesse (3CP) Unternehmensführung (3CP) Semesterarbeit II (3CP) Projekt (6CP) 7 30 Wahlpflicht II (3CP) Wahlpflicht III (3CP) Masterthesis mit Kolloquium (21CP), Master-Seminar (3CP) Fächerkatalog Master Security Management Security Management IT-Sicherheit Mathematische und technische Grundlagen Recht und Betriebswirtschaftslehre Wahlpflichtfächer und Projekte Stand: SPO /43

5 Modul-Kurzkennzeichen: Modulbezeichnung: GrundlagenSecurityManagement Grundlagen des Security Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SM Ma, 1. Semester, Pflichtmodul Das Modul wird auch als Pflichtvorlesung des Master- Studiengangs Wirtschaftsinformatik angeboten. Das Modul kann auch für Master Informatik angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Deutsch Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 1 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 2 SWS Summe: 4 SWS Studien-/ Prüfungsleistungen: Hausarbeit (50%), Vortrag (50%). Gewichtung der Note in der Gesamtnote: Lernergebnisse: 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Erstellen von Sicherheitsuntersuchungen Durchführen von Risikobewertungen Analysieren von Sicherheitslagen und der Sinnhaftigkeit von Gegenmaßnahmen Verständnis entwicklen für die Bedeutung der Sicherheit im Entscheidungsprozess bei Unternehmern Sicherheitsorganisationen im Unternehmen beurteilen Beispielhaft Sicherheitsprozesse unter Zuhilfenahme von IT-Werkzeugen abbilden Sicherheitsmaßnahmen erarbeiten und vor einem Entscheidungsgremium erfolgreich durchsetzen 3/43

6 Inhalte: Lehr- und Lernmethoden: Literatur: Zusätzlich sollen die folgenden Lernergebnisse erreicht werden: Etablieren einer Sicherheitsorganisation in einem Unternehmen Erstellen eines Skill-Profils für einen Sicherheitsverantwortlichen Integrieren von IT- und nicht-it-sicherheits-relevanten Aspekten Einführen eines Sicherheitsmanagementsystems in einer Organisation Erarbeiten einer Strategie für einen Teilbereich der IT-, Informations- oder Unternehmenssicherheit Wesentliche Aspekte der Unternehmenssicherheit: Security Governance und Sicherheitsmanagementsystem Security Organisation Security Policy Risikomanagement Sicherheitsanalysen Sicherheitsprozesse Normen und Standards für Informationssicherheit Return-on-Security-Investment-Berechnungen Krisenmanagement Business Continuity Management Zudem: Ausgewählte Vertiefungsbereiche der IT- und der Unternehmenssicherheit Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung von Guido Birkner, Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System von Klaus-Rainer Müller, Unternehmenssicherheit von Stephan Gundel, und Lars Mülli, Security Risk Management Body of Knowledge von Julian Talbot, Miles Jakeman, Wiley Besonderes: 4/43

7 Modul-Kurzkennzeichen: Modulbezeichnung: PhysischeSicherheit Physische Sicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Jedes Studienjahr Prof. Dr. Sachar Paulus Ralph Wölpert, Thorsten Weller, Ralf Dahmer, Thomas Koch Deutsch Keine ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote 12 : Lernergebnisse: Inhalte: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur oder mündliche Prüfung 1/5 der Fachnote 6,75% aller Fachnoten 2,3625% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Kennen der Methoden der Schutz- und Sicherheitstechnik Analysieren der Einsatzmöglichkeiten und Wirkungsweisen von Schutzmechanismen gegen Elementarschäden, mechanischen Sicherheitseinrichtungen, Gefahrenmeldeanlagen und Beobachtungseinrichungen Planen eines Sicherheitssystemverbunds Bewerten von am Markt angebotenen Lösungen Einschätzen der rechtlichen Grundlagen für den Einsatz der einzelnen Sicherheitsmechanismen Grundlagen der Gebäudesicherheit Begriffe und Überblick über Aufgabengebiete und Möglichkeiten technische Grundlagen 5/43

8 Physische Angriffe und ihre Wirkung Elementarschäden Angreifer, Ziele und Angriffsmethoden Waffen und ihre Wirkung Abstrahlung elektronischer Geräte Mechanische Sicherheitseinrichtungen und Zutrittskontrolle Schlösser, Schließanlagen und ihre Sicherheit Angriffssicherung an Türen und Fenstern und Zaunanlagen Wertbehältnisse und Datensicherungsschränke technische und rechtliche Vorschriften und Richtlinien Gefahrenmeldeanlagen Grundlagen Einbruchmeldeanlagen Überfallmeldeanlagen technische Störungsmeldeanlagen Brandmelde- und Brandbekämpfungsanlagen technische und rechtliche Vorschriften und Richtlinien Beobachtungseinrichtungen technische Möglichkeiten offene und verdeckte Überwachung technische und rechtliche Vorschriften und Richtlinien Notfallplanung und betriebliche Sicherheit Folgeschädenanalyse Handhabung von Vorfällen Lehr- und Lernmethoden: Literatur: Vorlesung Physical Security Systems Handbook von Michael Kairallah, Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. Besonderes: 6/43

9 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: SecurityKrisenManagementInternational Security- und Krisenmanagement im internationalen Kontext Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Lehrsprache: Deutsch, z. T. Englisch (10%) Voraussetzungen: Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 1 SWS Summe: 4 SWS Klausur oder mündliche Prüfung 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Analysieren von Sicherheitslagen im internationalen Kontext unter Berücksichtigung kultureller, politischer und geographischer Gegebenheiten Führen einer Sicherheitsorganisation in internationalen Konzernen Erarbeiten von Sicherheitsmaßnahmen bei Reisen oder Entsendung von Mitarbeitern ins Ausland Einführen eines Krisenmanagements Reagieren in internationalen Krisensituationen Steuern der globalen Krisenkommunikation Beeinflussen der öffentlichen Wahrnehmung zu Sicherheitsthemen 7/43

10 Inhalte: Lehr- und Lernmethoden: Literatur: Sicherheitsmanagement in globalen Organisationen Travel Security Sicherheit bei Entsendung von Mitarbeitern Krisenmanagement im internationlen Umfeld Krisenkommunikation: Prinzipien und Vorgehensweisen bei der Kommunikation in Krisenfällen Interne und externe Krisenkommunikation Message House Umgang mit den Medien in Krisensituationen Aussenwirkung von Sicherheit Kampagnen für Sicherheitsthemen Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Notfall- und Krisenmanagement im Unternehmen von Axel Bédé, Unternehmenskrisen und Krisenmanagement von Ronny Scharschmidt, Führen in Krisensituationen von Markus Klaus, Global Threat: Target-Centered Assessment and Management von Robert Mandel, Security Risk Management Body of Knowledge von Julian Talbot und Miles Jakeman, Besonderes: 8/43

11 Modul-Kurzkennzeichen: Modulbezeichnung: SecureSystems Secure Systems Lifecycle Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SecMan Master, 2. Semester, Pflichtmodul Das Modul kann auch als WPF für WI und Informatik Master angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus 80% Deutsch, 20% Englisch Erste Erfahrungen im Programmieren von Web- Anwendungen für das Beispiel-Szenario. Dies sollte i.d.r. durch das bis zu diesem Zeitpunkt absolvierte Studium sichergestellt sein. Ansonsten: Selbststudium, z.b. mit PHP 5.3: Dynamische Websites professionell programmieren von Christian Wenz und Tobias Hauser (Dezember 2009) ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 2 SWS Summe: 4 SWS Entwicklung einer sicheren Web-Anwendung (30%), Dokumentation eines sicheren Entwicklungszyklus für eine Software-Anwendung (40%), Durchführen und Präsentieren der Sicherheitsuntersuchung einer anderen Web-Anwendung (30%). 2/3 der Fachnote 15% aller Fachnoten 5,25% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Kennen und Anwenden der vermittelten Best Practices während der Entwicklung von IT-basierten Systemen für sichere Software Entwickeln von Akzeptanzkriterien für nicht- 9/43

12 Inhalte: Lehr- und Lernmethoden: Literatur: funktionale Sicherheitsanforderungen Durchführen von Bedrohungsmodellierungen Vermeiden von Schwachstellen während der Entwicklung Durchführen von Sicherheitstests Sicheres Installieren und Betreiben von Software Etablieren eines Security Response Programms Analysieren von bestehender Software auf Sicherheitsschwachstellen Entwickeln und Umsetzen eines Schutzprogramms für Software während der Systementwicklung Etablieren eines Management-Systems für Sicherheit im Entwicklungsprozess, Integrieren dieses Management-Systems in einen eventuell vorhandenen Qualitätsprozess Durchführen von Sicherheitsanalysen ( Hacking ) Darstellen von Untersuchungsergebnissen Grundsätze der sicheren Software-Entwicklung: Sicherheitsanforderungen Sicheres Design und Bedrohungsmodellierung Architekturanalysen Sicheres Kodieren Sicherheitstests Sichere Einrichtung Security Response Schutz der eigenen Software for Manipulation und Know-How-Diebstahl Interaktiver Mix aus Vorlesung, Übungen am eigenen Computer, Übungen im Labor, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen. Basiswissen sichere Software von Sachar Paulus, dpunkt Software-Qualität, Testen, Analysieren und Verifizieren von Software von Peter Liggesmeyer, Spektrum Akademischer Verlag, Writing Secure Code von Michael Howard & David LeBlanc, Besonderes: 10/43

13 Modul-Kurzkennzeichen: Modulbezeichnung: SichereITDienste Sichere IT-Dienste und Geschäftsprozesse ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Dr. Eberhard von Faber Deutsch Grundkenntnisse Geschäftsprozesse und Unternehmensorganisation; Kenntnisse Informations- und Kommunikationstechnologie: Anwendungen, Systeme und Netze sowie zugrundeliegende Technologien. ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 90 h = 30 h Präsenz- und 60 h Eigenstudium 2 SWS Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium Klausur oder mündliche Prüfung 1/3 der Fachnote 7,5 % aller Fachnoten 2,625 % der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Verstehen von Technik und Organisation moderner (industrieller) ITK-Produktion, und speziell der auftretenden Sicherheitsfragen Nutzung und Einbindung von IT-Diensten in Geschäftsprozesse; Ermitteln von Sicherheitsanforderungen, Bewertung und Auswahl von IT-Diensten Erfolgreiches Einsetzen von Identitäts- und Zugriffsmanagement (IAM): Verstehen der Grundbegriffe, Architekturen und Technologien; Planung und Umsetzung in Unternehmen und in 11/43

14 komplexen Wertschöpfungsketten Inhalte: Lehr- und Lernmethoden: Literatur: 1. Grundlagen der ITK-Produktion; ITK-Architekturen und Infrastrukturelemente; Sicherheitsaspekte; Management der Lösungen für die System- und Netzwerksicherheit; Prozesse und Organisation; Aufgaben vom Schwachstellenmanagement bis zum Disaster Recovery 2. Anwender und Produzent: IT-Dienste; Sicherheitsanforderungen, Bewertung, Auswahl und Integration; Sicherheits- und Risikomanagement beim Outsourcing, Grundprobleme und Sourcing - Modelle 3. Enterprise Security Architecture: ICT Production, Service Design, Transition, Service Delivery Management, Security Management, GRC 4. Grundbegriffe IAM (von Identification bis Accounting), 5. Authentisierung: Arten, Methoden, Technologien; Probleme und Lösungen; Architekturen und verteilte Systeme (z.b. LDAP, RADIUS, Kerberos, ESSO, Single Sign-On, Federation), 6. Autorisierung: Leistungen und Grenzen; Strategien (DAC, MAC, RBAC, IF); Realisierung (Gruppen, Rollen, ACL, Capabilities); Alternativen; Trends und Ausblick einschließlich DRM, 7. Identitätsmanagement: Verwaltungsaufgaben, Registrierung, Workflows, Enrolment; Credential Management, User Self-Service, UHD etc. 8. Accounting; Analytics; Attestation; Intelligence, SOD 9. IAM-Architekturen (das ganze Bild); Infrastrukturen 10. Aufsetzen und Durchführen von IAM-Programmen in Großunternehmen Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium [1] Alexander Tsolkas und Klaus Schmidt: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen; August 2010, Vieweg+Teubner [2] Martin Kappes: Netzwerk- und Datensicherheit, Eine praktische Einführung; Vieweg+Teubner [3] Hans-Peter Königs: IT-Risiko-Management mit System, Von den Grundlagen bis zur Realisierung. Ein praxisorientierter Leitfaden, Vieweg [4] Claudia Eckert: IT-Sicherheit, Konzepte - Verfahren Protokolle 12/43

15 Besonderes: [5 : J. R. Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics, Syngress. [6] Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. 13/43

16 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: SichereKommunikation Grundlagen sicherer Kommunikationstechnik Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Eberhard von Faber, Prof. Dr. Michael Syriakow Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Klausur 1/4 der Fachnote 2,5 % aller Fachnoten 0,875 % der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Lernergebnisse: Inhalte: Verstehen der Grundlagen und Voraussetzungen für sichere Kommunikation Denken in Kommunikationsszenarien Verstehen der kryptographischen Prinzipien Bewerten und Auswählen von Management-Aufgaben rund um elektronische Kommunikation Logische vs. Physikalische Sicherheit Grundlegende Konzepte der Kryptographie (symmetrische vs. Asymmetrische Verfahren, Verschlüsselung, Signatur, Zertifikate, PKI, RSA, DSA, AES, DES, Hash-Funktionen) Sicherheitsmodule Embedded Systems Geräte- und Schlüsselverwaltung Chipkarten, incl. Management und Personalisierung Hardwarenahe Angriffe 14/43

17 Lehr- und Lernmethoden: Literatur: Besonderes: Vorlesung und Übungen in Kleingruppen. [1] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons, Inc.; 2001 [2] FIPS PUB 140-2, Security Requirements for Cryptographic Modules; National Institute of Standards and Technology; 2002; [3] Common Criteria for Information Technology Security Evaluation (auch ISO15408), Part 1: Introduction and general model, Part 2: Security functional requirements, Part 3: Security assurance requirements oder (sowie: CEM) [4] BSI-PP-0002, Smartcard Integrated Circuit Platform Protection Profile; Version 1.0, Juli 2001 (E. von Faber main technical editor); Smartcard Integrated Circuit Augmentations; Version 1.0, March 2002; [5] Rankl, Wolfgang und Effing, Wolfgang: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag, 2002 Beutelspacher, Kryptologie, Vieweg, 2005 C. A. Deavours L. Kruh, Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985 D. E. Knuth, The Art of Computer Programming 2, Seminumerical Algorithms, Addison-Wesley, 1998 A. J. Menezes - P. van Oorschoot - S. Vanstone, Handbook of Applied Cryptography, CRC, 1996 B. Schneier, Angewandte Kryptographie, Pearson Studium, 2005 A. Sinkov, Elementary Cryptanalysis, The Mathematical Association of America, 1998 M. Welschenbach, Cryptography in C and C++, Apress, 2005 J. Bamford, Body of Secret: Anatomy of the Ultra-Secret National Security Agency, Anchor, Reprint Edition, 2002 Einsatz des E-Learning-Programms CrypTool 15/43

18 Modul-Kurzkennzeichen: Modulbezeichnung: ForensikAuditing Grundlagen von Forensik und Auditing ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Igor Podebrad Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: Lehr- und Lernmethoden: Literatur: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur 1/4 der Fachnote 2,5% aller Fachnoten 0,875% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Organisieren von IT-forensischen Analysen und IT- Audits Betreiben von IT-Systemen unter Berücksichtigung der Anforderungen an IT-Forensik und IT-Audit Entwickeln und Durchsetzen von IT-Forensikbezogenen Sicherheitsrichtlinien Bewerten der Verwendbarkeit von IT-Audit- Ergebnissen für Forensik Gesetzliche Voraussetzungen für IT-Forensik Prinzipien von IT-Audit Organisation von IT-forensischen Analysen Vorlesung und Übungen in Kleingruppen. IT-Forensik von Alexander Geschonnek, 2011 The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics by John Sammons, /43

19 Besonderes: 17/43

20 Modul-Kurzkennzeichen: Modulbezeichnung: SM_Ma_IKT-Infrastruktursicherheit Grundlagen der ITK-Infrastruktursicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Prof. Dr. Eberhard von Faber, Dipl. Ing. Dietmar Hausmann Deutsch Bedeutung der IT-Sicherheit und deren Rolle in der Praxis; technische und physikalische Grundkenntnisse; Kenntnisse zu den Grundlagen von Internet-Netzwerken, Betriebssystemen und kryptographiebasierten Techniken ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium 4 SWS: Vorlesung im Umfang von mindestens 2 SWS sowie Übungen von bis zu 2 SWS Klausur oder mündliche Prüfung sowie 20% Ergebnis aus Projektarbeit 1/2 der Fachnote 5% aller Fachnoten 1,75% der Abschlussnote Kennenlernen der Bedrohungen und Herausforderungen in Netzwerken sowie wichtiger Gegenmaßnahmen in Form von Protokollen und diversen Sicherheitslösungen Kennenlernen der Funktionsweise dieser Lösungen, Verständnis ihres Einsatzes, Betriebes und Zusammenwirkens; Fähigkeit, einige dieser Lösungen selbst zu integrieren und einzusetzen; Kennenlernen ergänzender Maßnahmen und Lösungen Entwicklung der Fähigkeit, benötigte Lösungen adäquat in verschiedenen ITK-Infrastrukturen und Nutzungsszenarien zu integrieren; Kennenlernen von Dienstleistungsmodellen bis hin zum Cloud-Computing und deren Implikationen Entwicklung der Fähigkeit, Anforderungen und industrielle Praxisfaktoren zu analysieren und Lösungen am praktischen Beispiel einer Branchenlösung zu integrieren 18/43

21 Inhalte: Lehr- und Lernmethoden: Literatur: Kennenlernen von Sicherheitsmodulen und eingebetteten Systemen als Kernkomponenten für verteilte Systeme; Eigenschaften, Herausforderungen und Einsatz; Grundsätze zum Einsatz und zur Sicherheit von Chipkarten Details zu PKI als Infrastruktur für die sichere Kommunikation sowie zu Prüfschemata als internationale Infrastruktur für das Risikomanagement am Beispiel von Bezahlsystemen Erweiterte Grundlagen von Internet-Netzwerken (TCP/IP- Protokoll, ISO/OSI, Routing, aktive Komponenten, Kryptographie) Gefahren beim Einsatz von IT, Kategorien von Bedrohungen, Schwachstellen und Gefährdungen Sicherheitsmanagement, Sicherheitsaudits mit Tools, Netzwerkmonitoring und Netzwerklogging Attacken und Gegenmaßnahmen Kryptographieanwendungen (verschlüsselte Kommunikation, VPN-Protokolle, Zertifikate) Web-Server-Sicherheit, -Sicherheit Vertiefung und praktische Anwendung in Projektthemen zu Firewalls, Honeypots und Intrusion-Detection-Systems, WLAN-Sicherheit und VPN Integration der verschiedenen Lösungen im ITK-Verbund: Geschäftsprozesse versus ITK; Nutzungsszenarien versus ITK; Dienstleistungsmodelle und Cloud-Computing: Arbeitsteilung, Service-Modelle, Sicherheitsmanagement Lernbeispiel einer speziellen Branchen-Anwendung: Anforderungen und Lösungen; Praxisfaktoren und ihre Auswirkungen, Ergebnis und industrielle Praxis Komponenten für verteilte Systeme und Mobilität: Embedded Systems; Eigenschaften, Herausforderungen und Lösungen; Internet der Dinge; Life-Cycle; Device- Management und Security-Design; Praxisseminar: Anwendung, Technik der Chipkarten und praktische Angriffe PKI: eine Infrastruktur für die sichere Kommunikation (sichtbar oder unsichtbar; Funktion, Realisierung, Praxis) Assurance: eine Infrastruktur für Vertrauen und Sicherheit bei (globaler) Arbeitsteilung in industriellen Wertschöpfungsketten Kombination aus Vorlesung, Übungen am eigenen Computer und Übungen im Labor; Vorlesung mit gemischten Medien; Aufgaben und Übungsbeispiele; Kontrollfragen/Repetitorium [1] Cisco Networking Academy: CCNA Exploration Companion Guide, Bnd. 1-4, Cisco Press, /43

22 [2] Alexander Michael: Netzwerke und Netzwerksicherheit - Das Lehrbuch, Hüthing Verlag, [3] Plötner Johannes, Wendzel Steffen: Praxishandbuch Netzwerk-Sicherheit, Galileo Computing, [4] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons [5] Common Criteria for Information Technology Security Evaluation; oder ISO [6] Rankl, Wolfgang und Wolfgang Effing: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag Weiterführende Literatur zu speziellen Projektthemen (VPN, IPSec, IPv6, IDS, WLAN, Angriffe, u.a.m) Besonderes: Skripte und andere Lehrmaterialien werden während der Vorlesung direkt an die Studierenden verteilt bzw. stehen auf der Lernplattform der Hochschule zur Verfügung. 20/43

23 Modul-Kurzkennzeichen: Modulbezeichnung: RechtComplianceDatenschutz Recht, Compliance und Datenschutz ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Michaela Schröter, Dipl. iur. Raoul Kirmes M.Sc., CISA, QMA Deutsch Voraussetzungen: ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: 180 h = 60 h Präsenzund 120 h Eigenstudium Vorlesung: 4 SWS Studienaufgabe (30%), Klausur (70%). 2/3 der Fachnote; 8,33% aller Fachnoten; 2,916% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Erlangung von Fertigkeiten zum Erkennen der relevanten Rechtslage für die wesentlichen sicherheitsbezogenen Aktivitäten in Unternehmen Anwenden von nationalen, europäischen und internationalen Rechtsvorschriften zur Erfüllung von Compliance-Vorgaben für Unternehmen Befähigung zur kritischen Auseinandersetzung mit rechtlichen Zielkonflikten und zur Abgabe einer angemessenen Beurteilung der Risikosituation für Unternehmen als Regelungsbetroffene 1. Einführung in die juristische Methodik 2. Europäisches und Int. Sicherheitsrecht 3. Einführung in das WTO-Recht (schw. int. Produktsicherheitsrecht) 21/43

24 Lehr- und Lernmethoden: Literatur: 4. System der Grundfreiheiten und nationale Sicherheitsinteressen 5. Technische Handelshemmnisse im Sicherheitsrecht 6. Compliance im Int. Kontext 7. Intern, europäisches und nat. Akkreditierungsrecht 8. Grundlagen vertraglicher Haftung ( 280 BGB) 9. Grundlagen deliktischer Haftung ( 823ff BGB, ProdHaftG) 10. Recht des privaten Sicherheitsgewerbes 11. Überblick zum deutschen Waffenrecht 12. Grundzüge Strafverfahrensrechts 13. elektronischer Rechtsverkehr (ecommerce/signaturrecht) 14. Int. Bezüge und Grundlagen des Datenschutzrechtes Vorlesung - Harald Jele, Wissenschaftliches Arbeiten: Zitieren, Kohlhammer, 3. Aufl., Calliess/Ruffert, EUV/AEUV 4. Auflage Röhl, Akkreditierung und Zertifizierung im Produktsicherheitsrecht, Springer Verlag Ensthaler, Zertifizierung und Akkreditierung technischer Produkte, Springer Verlag Martin Schulte, Handbuch des Technikrechts,2. Aufl. Springer Verlag, Abbott/ Kirchner/ et.al., International Standards and the Law, Stämpfli Verlag AG, Kurt Schellhammer, Schuldrecht nach Anspruchsgrundlagen, Auflage: 8., Martin Kutscha, Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, BWV Verlag, Rolf Stober, Sven Eisenmenger, Besonderes Wirtschaftsverwaltungsrecht, 15 Aufl., Verlag Kohlhammer, Knemeyer: Polizei- und Ordnungsrecht, Beck, Busche: Waffenrecht 2012, Kiel Hoeren: Internet- und Kommunikationsrecht, Otto Schmidt Köln Schade: Arbeitsrecht, Kohlhammer Martin T. Biegelman, Building World-Class Compliance Program: Best Practices and Strategies for Success, John Wiley & Sons; Acquisti/ Gritzalis/Lambrinoudakis, Digital Privacy: Theory, Technologies, and Practices, Auerbach Pubn, Sanjay Anand, Essentials of Sarbanes-Oxley, John Wiley & Sons, CCH Incorporated, SEC Compliance and Disclosure Interpretations, Harcourt Professional Publishing, /43

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014)

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg Kontakt: Fachhochschule

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Juli 2014 Impressum Autor: Prof. Dr. Sachar Paulus Redaktion: Prof. Dr. Sachar Paulus Druck: Druckerei der Fachhochschule Brandenburg

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Prof. Dr. Friedrich Holl Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS.

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS. Modulnummer 8 a 8 c Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3 Kurzbezeichnung Semeste Anzahl der SWS Häufigkeit des - r 12 Angebots 1 oder 2 jedes Semester/jedes

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH Modulhandbuch für das Hochschulzertifikat Marketing Inhaltsverzeichnis 3 Modul AB 102 Marketing I 4 Modul AB 107 Marketing II 7 4 Module Modul AB 102 Marketing I Modulbeschreibung Modul-Nr./Code AB 102

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Studien- und Prüfungsordnung

Studien- und Prüfungsordnung Schellingstrasse 24 D-7074 T +49 (0)7 8926 0 F +49 (0)7 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Software Technology - Vollzeit -

Mehr

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 und C Bestimmungen für den Studiengang Informatik Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 40-I/m Aufbau des Studiengangs 41-I/m (entfällt) 42-I/m Lehrveranstaltungen, Studien- und

Mehr

Bachelor Thesis Kolloquium

Bachelor Thesis Kolloquium Bachelor Thesis Kolloquium Konzeption, Realisierung und Einsatz eines Netzwerküberwachungssystems am Beispiel des Köln / Bonn Airport WS 2007 / 2008 27.02.2008 Interne Betreuer: Prof. Dr. Martin Leischner

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010 Lesefassung vom 2. Februar 201 (nach 11. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Bestimmungen für den Studiengang Informatik Abschluss: Master of Science

Bestimmungen für den Studiengang Informatik Abschluss: Master of Science Bestimmungen für den Studiengang Informatik Abschluss: Master of Science Version 5 vom 08.04.2014 Teil B: Besondere Bestimmungen 40-INFM Aufbau des Studiengangs 41-INFM Lehrveranstaltungen, Studien- und

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Teilzeit - Stand:

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Vollzeit - Stand:

Mehr

Dokument 07: Studienplan

Dokument 07: Studienplan Fachbereich Wirtschaft Bachelor of Science - Wirtschaftsinformatik, Business Information Systems (B. Sc. - Wi ) Abschlussarbeit Individuelle Vertiefung und Integration 7 Wahlpflichtfächer Praxisprojekt

Mehr

Institut für Wissenschaftliche Weiterbildung (IWW) Fakultät für Ingenieurwissenschaften

Institut für Wissenschaftliche Weiterbildung (IWW) Fakultät für Ingenieurwissenschaften Anlage zur Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes Weiterbildungs- Master-Studiengang Sicherheitsmanagement Institut

Mehr

Teil II Lehrveranstaltungen

Teil II Lehrveranstaltungen Satzung des Fachbereichs Elektrotechnik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF)) Vom 9. Oktober

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen Modulbeschreibung VI.5.5 Modulbezeichnung Supply-Chain-Management Beitrag des Moduls zu den Studienzielen Die Studierenden erwerben vertieftes Wissen über unternehmensübergreifenden Wertschöpfungsketten

Mehr

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten)

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten) Modulbezeichnung VT / BS 2 Modulniveau Kürzel M.Sc. FPP Untertitel Lehrveranstaltungen Studiensemester Modulverantwortliche(r) Dozent(in) Sprache Zuordnung zum Curriculum Lehrform/SWS Arbeitsaufwand in

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Wirtschaftsinformatik Stand: 12.05.2010

Mehr

Bestimmungen. für den. Studiengang Medien- und Kommunikationsinformatik. Abschluss: Bachelor of Science

Bestimmungen. für den. Studiengang Medien- und Kommunikationsinformatik. Abschluss: Bachelor of Science und C Bestimmungen für den Studiengang Medien- und Kommunikationsinformatik Abschluss: Bachelor of Science 40-I/b Vorpraktikum 4-I/b Aufbau des Studiengangs 42-I/b Praktisches Studiensemester 43-I/b Lehrveranstaltungen,

Mehr

Modulhandbuch Medieninformatik - Master of Science

Modulhandbuch Medieninformatik - Master of Science Modulhandbuch Medieninformatik - Master of Science gültig ab Wintersemester 2013/14 Inhaltsverzeichnis Module M 25: Vertiefungsmodul Software Engineering (Advanced Software Engineering) M 26: Projektmodul

Mehr

Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007)

Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007) Amtliche Mitteilung Nr. 6/2008 25. Juni 2008 Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007) Auf der Grundlage von 9 Abs. 2, 13 Abs. 2 und 74 Abs. 1 Nr.

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover

Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover Ziel des weiterbildenden Master-Studiengangs ist es, Experten für Planungs- und Entscheidungsprozesse

Mehr

35 Bachelorstudiengang Computer Networking

35 Bachelorstudiengang Computer Networking 35 Bachelorstudiengang Computer Networking (1) Im Studiengang Computer Networking umfasst das Grundstudium zwei Semester. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010)

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010) Zugehörige Lehrveranstaltungen BIS1011 Vorlesung Einführung in die Wirtschaftsinformatik (2 SWS, 2 credits) für Studiengänge BEL, BPM: Mittwoch 15.30 17.00 Uhr, W2.2.01 für Studiengänge BCR, BSR: Dienstag

Mehr

Master General Management

Master General Management Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master General Management Stand: 09.04.2008

Mehr

Inhaltsverzeichnis: Seite 1 von 6

Inhaltsverzeichnis: Seite 1 von 6 Vierte Änderung der Studienordnung für den Studiengang Angewandte Medieninformatik (bisher Media Processing and Interactive Services) (Master of Science) an der Fakultät Informatik der Fachhochschule Schmalkalden

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

Lehr-/Lernformen (vgl. Leitfaden Punkt 5) Vorlesung, Unternehmensplanspiel, Press-Review mit Ausarbeitung und Präsentation betriebswirtschaftlicher

Lehr-/Lernformen (vgl. Leitfaden Punkt 5) Vorlesung, Unternehmensplanspiel, Press-Review mit Ausarbeitung und Präsentation betriebswirtschaftlicher Modulbeschreibung I.. Modulbezeichnung BWL Einführung Beitrag des Moduls zu den Studienzielen Qualifikationsziele Die Studierenden überblicken die verschiedenen Disziplinen der Betriebswirtschaftslehre

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWSM IT-Servicemanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 180 h ECTS Punkte: 6 Zugangsvoraussetzungen:

Mehr

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig 59/24 Universität Leipzig Fakultät für Sozialwissenschaften und Philosophie Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig Vom 27. Oktober 2009 Aufgrund des Gesetzes

Mehr

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für 1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Business

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Modul-Nr./ Code Modul 18 21 r) Modulbezeichnung. Verfahrensrecht sowie substanz- und verkehrsteuerliche Steuergestaltungen.

Modul-Nr./ Code Modul 18 21 r) Modulbezeichnung. Verfahrensrecht sowie substanz- und verkehrsteuerliche Steuergestaltungen. Modul-Nr./ Code Modul 18 21 r) Modulbezeichnung Semester oder Trimester Dauer des Moduls Art der Lehrveranstaltung (Pflicht, Wahl, etc.) Ggfs. Lehrveranstaltungen des Moduls Häufigkeit des Angebots des

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

KLU Offizielle Veröffentlichung FSPO 28.05.2014

KLU Offizielle Veröffentlichung FSPO 28.05.2014 Fachspezifische Studien- und Prüfungsordnung für den Master- Studiengang Global Logistics an der Kühne Logistics University Wissenschaftliche Hochschule für Logistik und Unternehmensführung Das Präsidium

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor S = Seminar P = Praxis WA = Wissenschaftliche Arbeit (2) Die Prüfungsleistungen

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion

Mehr

FH Flensburg Fachbereich Wirtschaft Seite 1

FH Flensburg Fachbereich Wirtschaft Seite 1 s- und Studienordnung (Satzung) des Fachbereichs Wirtschaft für den Master-Studiengang Business Management an der Fachhochschule Flensburg vom 31.08.2007 (1) Aufgrund des 52 Abs. 1 in Verbindung mit Abs.

Mehr

Bestimmungen für den. Studiengang Verkehrssystemmanagement. Abschluss: Master of Science (M.Sc.)

Bestimmungen für den. Studiengang Verkehrssystemmanagement. Abschluss: Master of Science (M.Sc.) Bestimmungen für den Studiengang Verkehrssystemmanagement Abschluss: Master of Science (M.Sc.) B. Besonderer Teil und C. Schlussbestimmungen Version Aufgrund von 8 Abs. 5 Satz in Verbindung mit 9 Abs.

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Studienordnung für den weiterbildenden Master-Studiengang Gesundheitswissenschaften/Public Health. Vom #Ausfertigungsdatum#

Studienordnung für den weiterbildenden Master-Studiengang Gesundheitswissenschaften/Public Health. Vom #Ausfertigungsdatum# Technische Universität Dresden Medizinische Fakultät Carl Gustav Carus Studienordnung für den weiterbildenden Master-Studiengang Gesundheitswissenschaften/Public Health Vom #Ausfertigungsdatum# Aufgrund

Mehr

2422 Amtliche Mitteilungen der FH Brandenburg - Nr. 26 vom 31. August 2012

2422 Amtliche Mitteilungen der FH Brandenburg - Nr. 26 vom 31. August 2012 222 Amtliche Mitteilungen der FH Brandenburg - Nr. 26 vom 31. August 2012 Satzung zur Änderung der Studien- und Prüfungsordnung für den Master-Studiengang BWL Internationales Management - Gründen - Führen

Mehr

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP

als essentiell angesehen werden. Es besteht daher ausschließlich aus Pflichtmodulen. b) Wirtschaftsinformatik-Fachstudium im Umfang von 33 bis 36 LP 55 Änderungssatzung für die Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Fakultät - Elektrotechnik und Informatik - der Technischen Universität Berlin Vom 6. Februar

Mehr

Master Dienstleistungsmanagement

Master Dienstleistungsmanagement Master Dienstleistungsmanagement Prof. Dr. Susanne Homölle Lehrstuhl für ABWL: Bank- und Finanzwirtschaft Prof. Dr. Susanne Homölle Master Dienstleistungsmanagement 1 Aufbau des Studiums Master-Arbeit

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Textil-

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Fachspezifischer Teil der Masterprüfungsordnung

Fachspezifischer Teil der Masterprüfungsordnung Fachspezifischer Teil der Masterprüfungsordnung Fachspezifischer Teil der Masterprüfungsordnung auf der Grundlage des Allgemeinen Teils der Masterprüfungsordnungen (AT-MPO) der Hochschule Bremerhaven Fachspezifischer

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ Wolfgang BÖHMER,

Mehr

Modul IAWS-E-COM-M: E-Commerce-Systeme

Modul IAWS-E-COM-M: E-Commerce-Systeme Modul IAWS-E-COM-M: E-Commerce-Systeme Modulgruppen Lernziele / Kompetenzen Wirtschaftsinformatik ->FG Wirtschaftsinformatik ->Fach: Industrielle Anwendungssysteme Kenntnis des Modells der E-Commerce-Systemarchitektur

Mehr

Studien- und Prüfungsordnung (SPO) Master of Science (M.Sc.) IV-1

Studien- und Prüfungsordnung (SPO) Master of Science (M.Sc.) IV-1 Studien und Prüfungsordnung (SPO) Master of Science (M.Sc.) IV1 1 Geltungsbereich Diese SPO gilt für den Studiengang mit dem Abschluss "Master of Science" (M.Sc.) auf Basis der gültigen Rahmenstudienordnung

Mehr

Bestimmungen. für den. Masterstudiengang Baumanagement. Abschluss: Master of Engineering (M.Eng.) Version 4. B. Besonderer Teil

Bestimmungen. für den. Masterstudiengang Baumanagement. Abschluss: Master of Engineering (M.Eng.) Version 4. B. Besonderer Teil Bestimmungen für den Masterstudiengang Baumanagement Abschluss: Master of Engineering (M.Eng.) Version 4 B. Besonderer Teil 40-BM/m Aufbau des Studiengangs 41-BM/m Lehrveranstaltungen, Studien- und Prüfungsplan

Mehr

Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management

Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management Vom 17.06.2015 Rechtsgrundlage Aufgrund von 32 Abs. 3 Satz 1 in Verbindung mit 33 des Gesetzes

Mehr

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Informationen zum WI-Studium

Informationen zum WI-Studium Informationen zum WI-Studium Welche Studienangebote existieren? Wie ist das Studium aufgebaut? Welche Prüfungsformen gibt es? Was müssen Sie im 1Semester leisten? Wer trägt das Studium? Welche Studienangebote

Mehr

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015) Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM)... 5 1.1 Sicherheits- & Security Management

Mehr

Master-Wahlpflichtmodule 4 60 90 150 5 Master-Wahlpflichtmodule 4 60 90 150 5

Master-Wahlpflichtmodule 4 60 90 150 5 Master-Wahlpflichtmodule 4 60 90 150 5 Studienempfehlung bei Studienbeginn zum Sommersemester Die im Curriculum für die Masterstudiengänge ausgewiesene Studienstruktur bezieht sich auf einen Studienbeginn zum Wintersemester. Es besteht jedoch

Mehr

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15. Juli 2015 verabschiedet.

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15. Juli 2015 verabschiedet. Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 348. Sitzung des Senats am 15. Juli 2015 verabschiedet. Nur diese Studien- und Prüfungsordnung ist daher verbindlich! Prof. Dr. Rainald

Mehr

4 Module und Prüfungen (1) Die Tabelle in der Anlage 1 zeigt den Modul und Prüfungsplan des Bachelor Studiums Wirtschaftsinformatik

4 Module und Prüfungen (1) Die Tabelle in der Anlage 1 zeigt den Modul und Prüfungsplan des Bachelor Studiums Wirtschaftsinformatik Veröffentlicht im Nachrichtenblatt Hochschule Nr. 3/ 2015, S. 131 am 14.07.2015 Prüfungs und Studienordnung (Satzung) des Fachbereichs Wirtschaft für den Bachelor Studiengang Wirtschaftsinformatik an der

Mehr

Studiengang Wirtschaftsinformatik. Abschluss: Bachelor of Science. Version 5 12.01.2012

Studiengang Wirtschaftsinformatik. Abschluss: Bachelor of Science. Version 5 12.01.2012 SPO Bachelor-Studiengang Wirtschaftsinformatik Teil B Besondere Bestimmungen für den Studiengang Wirtschaftsinformatik Abschluss: Bachelor of Science Version 5 12.01.2012 40-WI/b Vorpraktikum 41-WI/b Aufbau

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Nr. 2/2012 vom 29.2.2012 Verkündungsblatt der Hochschule Hannover Seite 13 von 25

Nr. 2/2012 vom 29.2.2012 Verkündungsblatt der Hochschule Hannover Seite 13 von 25 Nr. 2/2012 vom 29.2.2012 Verkündungsblatt der Hochschule Hannover Seite 13 von 25 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Unternehmensentwicklung (MBP) mit dem Abschluss Master of

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009 Lesefassung vom 22. Januar 2014 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit 34

Mehr

Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006

Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006 Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006 Lesefassung vom 30. Juni 2011 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

vom 02.02.2005 1 Grundsatz der Gleichbehandlung

vom 02.02.2005 1 Grundsatz der Gleichbehandlung Aufgrund von 9 Abs. 1 i. V. m 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) vom 6. Juli 2004 (GVBl. Nr. 17, S. 394 ff.) hat der

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Modulhandbuch im Studiengang B.A. Geschichte (25%) ab WS 2010/11

Modulhandbuch im Studiengang B.A. Geschichte (25%) ab WS 2010/11 Modulhandbuch B.A. Geschichte % Bezeichnung : Basismodul I Alte Geschichte Seminar für Alte Geschichte und Epigraphik/Seminar für Papyrologie Angebotsturnus : mindestens jedes. Semester Empfohlene(s) Semester

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Bestimmungen. für den. Masterstudiengang Baumanagement. Abschluss: Master of Business Administration (MBA) Version 3. B.

Bestimmungen. für den. Masterstudiengang Baumanagement. Abschluss: Master of Business Administration (MBA) Version 3. B. Bestimmungen für den Masterstudiengang Baumanagement Abschluss: Master of Business Administration (MBA) Formatiert: Deutsch (Deutschland) Version 3 B. Besonderer Teil 40-BM/m Aufbau des Studiengangs 41-BM/m

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Rechtsgrundlage: 1. Einzelregelungen

Rechtsgrundlage: 1. Einzelregelungen Rechtsgrundlage: Studien- und Prüfungsordnung der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen Besonderer Teil für den Masterstudiengang International Management vom 30. Juli 2013 Aufgrund

Mehr