Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc.

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc."

Transkript

1 Modulkatalog des Masterstudiengangs Security Management M. Sc. Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan Stand: Oktober 2012

2 Impressum Verantwortl.: Prof. Dr. Sachar Paulus, Studiendekan Kontakt: Fachhochschule Brandenburg University of Applied Sciences Magdeburger Str Brandenburg an der Havel T F E Stand: Oktober 2012 Fachhochschule Brandenburg

3 Inhaltverzeichnis Modultafel Master Security Management SPO Security Management Grundlagen des Security Management... 3 Physische Sicherheit... 5 Security- und Krisenmanagement im internationalen Kontext... 7 IT-Sicherheit Secure Systems Lifecycle Management... 9 Sichere IT-Dienste und Geschäftsprozesse Mathematische und technische Grundlagen Grundlagen sicherer Kommunikationstechnik Grundlagen von Forensik und Auditing Grundlagen der ITK-Infrastruktursicherheit Recht und Betriebswirtsschaftslehre Recht, Compliance und Datenschutz Unternehmensführung Wahlpflichtfächer und Projekte Semesterarbeit Projekt Semesterarbeit Information Technology Infrastructure Library Know-How Schutz Konzepte der Sicherheit von Kernkraftwerken Technische Aspekte der IT-Forensik Masterarbeit incl. Masterseminar... 42

4 Modultafel Master Security Management SPO 2012 Sem. Module Module CP/ Semester 1 Grundlagen des Security Management (6CP) Grundlagen der sicheren Kommunikationstechnik (3CP) Grundlagen von Forensik und Auditung (3CP) Grundlagen der ITK- Infrastruktursicherheit (6CP) Recht, Compliance und Datenschutz (6CP) Semesterarbeit I (3CP) Wahlpflicht I (3CP) Security- und Krisen- Management im Internationalen Kontext (6CP) Physical Security (3CP) Secure System Lifecycle Management (6CP) Sichere IT-Dienste und Geschäftsprozesse (3CP) Unternehmensführung (3CP) Semesterarbeit II (3CP) Projekt (6CP) 7 30 Wahlpflicht II (3CP) Wahlpflicht III (3CP) Masterthesis mit Kolloquium (21CP), Master-Seminar (3CP) Fächerkatalog Master Security Management Security Management IT-Sicherheit Mathematische und technische Grundlagen Recht und Betriebswirtschaftslehre Wahlpflichtfächer und Projekte Stand: SPO /43

5 Modul-Kurzkennzeichen: Modulbezeichnung: GrundlagenSecurityManagement Grundlagen des Security Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SM Ma, 1. Semester, Pflichtmodul Das Modul wird auch als Pflichtvorlesung des Master- Studiengangs Wirtschaftsinformatik angeboten. Das Modul kann auch für Master Informatik angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Deutsch Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 1 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 2 SWS Summe: 4 SWS Studien-/ Prüfungsleistungen: Hausarbeit (50%), Vortrag (50%). Gewichtung der Note in der Gesamtnote: Lernergebnisse: 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Erstellen von Sicherheitsuntersuchungen Durchführen von Risikobewertungen Analysieren von Sicherheitslagen und der Sinnhaftigkeit von Gegenmaßnahmen Verständnis entwicklen für die Bedeutung der Sicherheit im Entscheidungsprozess bei Unternehmern Sicherheitsorganisationen im Unternehmen beurteilen Beispielhaft Sicherheitsprozesse unter Zuhilfenahme von IT-Werkzeugen abbilden Sicherheitsmaßnahmen erarbeiten und vor einem Entscheidungsgremium erfolgreich durchsetzen 3/43

6 Inhalte: Lehr- und Lernmethoden: Literatur: Zusätzlich sollen die folgenden Lernergebnisse erreicht werden: Etablieren einer Sicherheitsorganisation in einem Unternehmen Erstellen eines Skill-Profils für einen Sicherheitsverantwortlichen Integrieren von IT- und nicht-it-sicherheits-relevanten Aspekten Einführen eines Sicherheitsmanagementsystems in einer Organisation Erarbeiten einer Strategie für einen Teilbereich der IT-, Informations- oder Unternehmenssicherheit Wesentliche Aspekte der Unternehmenssicherheit: Security Governance und Sicherheitsmanagementsystem Security Organisation Security Policy Risikomanagement Sicherheitsanalysen Sicherheitsprozesse Normen und Standards für Informationssicherheit Return-on-Security-Investment-Berechnungen Krisenmanagement Business Continuity Management Zudem: Ausgewählte Vertiefungsbereiche der IT- und der Unternehmenssicherheit Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung von Guido Birkner, Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System von Klaus-Rainer Müller, Unternehmenssicherheit von Stephan Gundel, und Lars Mülli, Security Risk Management Body of Knowledge von Julian Talbot, Miles Jakeman, Wiley Besonderes: 4/43

7 Modul-Kurzkennzeichen: Modulbezeichnung: PhysischeSicherheit Physische Sicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Jedes Studienjahr Prof. Dr. Sachar Paulus Ralph Wölpert, Thorsten Weller, Ralf Dahmer, Thomas Koch Deutsch Keine ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote 12 : Lernergebnisse: Inhalte: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur oder mündliche Prüfung 1/5 der Fachnote 6,75% aller Fachnoten 2,3625% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Kennen der Methoden der Schutz- und Sicherheitstechnik Analysieren der Einsatzmöglichkeiten und Wirkungsweisen von Schutzmechanismen gegen Elementarschäden, mechanischen Sicherheitseinrichtungen, Gefahrenmeldeanlagen und Beobachtungseinrichungen Planen eines Sicherheitssystemverbunds Bewerten von am Markt angebotenen Lösungen Einschätzen der rechtlichen Grundlagen für den Einsatz der einzelnen Sicherheitsmechanismen Grundlagen der Gebäudesicherheit Begriffe und Überblick über Aufgabengebiete und Möglichkeiten technische Grundlagen 5/43

8 Physische Angriffe und ihre Wirkung Elementarschäden Angreifer, Ziele und Angriffsmethoden Waffen und ihre Wirkung Abstrahlung elektronischer Geräte Mechanische Sicherheitseinrichtungen und Zutrittskontrolle Schlösser, Schließanlagen und ihre Sicherheit Angriffssicherung an Türen und Fenstern und Zaunanlagen Wertbehältnisse und Datensicherungsschränke technische und rechtliche Vorschriften und Richtlinien Gefahrenmeldeanlagen Grundlagen Einbruchmeldeanlagen Überfallmeldeanlagen technische Störungsmeldeanlagen Brandmelde- und Brandbekämpfungsanlagen technische und rechtliche Vorschriften und Richtlinien Beobachtungseinrichtungen technische Möglichkeiten offene und verdeckte Überwachung technische und rechtliche Vorschriften und Richtlinien Notfallplanung und betriebliche Sicherheit Folgeschädenanalyse Handhabung von Vorfällen Lehr- und Lernmethoden: Literatur: Vorlesung Physical Security Systems Handbook von Michael Kairallah, Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. Besonderes: 6/43

9 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: SecurityKrisenManagementInternational Security- und Krisenmanagement im internationalen Kontext Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Lehrsprache: Deutsch, z. T. Englisch (10%) Voraussetzungen: Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 1 SWS Summe: 4 SWS Klausur oder mündliche Prüfung 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Analysieren von Sicherheitslagen im internationalen Kontext unter Berücksichtigung kultureller, politischer und geographischer Gegebenheiten Führen einer Sicherheitsorganisation in internationalen Konzernen Erarbeiten von Sicherheitsmaßnahmen bei Reisen oder Entsendung von Mitarbeitern ins Ausland Einführen eines Krisenmanagements Reagieren in internationalen Krisensituationen Steuern der globalen Krisenkommunikation Beeinflussen der öffentlichen Wahrnehmung zu Sicherheitsthemen 7/43

10 Inhalte: Lehr- und Lernmethoden: Literatur: Sicherheitsmanagement in globalen Organisationen Travel Security Sicherheit bei Entsendung von Mitarbeitern Krisenmanagement im internationlen Umfeld Krisenkommunikation: Prinzipien und Vorgehensweisen bei der Kommunikation in Krisenfällen Interne und externe Krisenkommunikation Message House Umgang mit den Medien in Krisensituationen Aussenwirkung von Sicherheit Kampagnen für Sicherheitsthemen Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Notfall- und Krisenmanagement im Unternehmen von Axel Bédé, Unternehmenskrisen und Krisenmanagement von Ronny Scharschmidt, Führen in Krisensituationen von Markus Klaus, Global Threat: Target-Centered Assessment and Management von Robert Mandel, Security Risk Management Body of Knowledge von Julian Talbot und Miles Jakeman, Besonderes: 8/43

11 Modul-Kurzkennzeichen: Modulbezeichnung: SecureSystems Secure Systems Lifecycle Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SecMan Master, 2. Semester, Pflichtmodul Das Modul kann auch als WPF für WI und Informatik Master angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus 80% Deutsch, 20% Englisch Erste Erfahrungen im Programmieren von Web- Anwendungen für das Beispiel-Szenario. Dies sollte i.d.r. durch das bis zu diesem Zeitpunkt absolvierte Studium sichergestellt sein. Ansonsten: Selbststudium, z.b. mit PHP 5.3: Dynamische Websites professionell programmieren von Christian Wenz und Tobias Hauser (Dezember 2009) ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 2 SWS Summe: 4 SWS Entwicklung einer sicheren Web-Anwendung (30%), Dokumentation eines sicheren Entwicklungszyklus für eine Software-Anwendung (40%), Durchführen und Präsentieren der Sicherheitsuntersuchung einer anderen Web-Anwendung (30%). 2/3 der Fachnote 15% aller Fachnoten 5,25% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Kennen und Anwenden der vermittelten Best Practices während der Entwicklung von IT-basierten Systemen für sichere Software Entwickeln von Akzeptanzkriterien für nicht- 9/43

12 Inhalte: Lehr- und Lernmethoden: Literatur: funktionale Sicherheitsanforderungen Durchführen von Bedrohungsmodellierungen Vermeiden von Schwachstellen während der Entwicklung Durchführen von Sicherheitstests Sicheres Installieren und Betreiben von Software Etablieren eines Security Response Programms Analysieren von bestehender Software auf Sicherheitsschwachstellen Entwickeln und Umsetzen eines Schutzprogramms für Software während der Systementwicklung Etablieren eines Management-Systems für Sicherheit im Entwicklungsprozess, Integrieren dieses Management-Systems in einen eventuell vorhandenen Qualitätsprozess Durchführen von Sicherheitsanalysen ( Hacking ) Darstellen von Untersuchungsergebnissen Grundsätze der sicheren Software-Entwicklung: Sicherheitsanforderungen Sicheres Design und Bedrohungsmodellierung Architekturanalysen Sicheres Kodieren Sicherheitstests Sichere Einrichtung Security Response Schutz der eigenen Software for Manipulation und Know-How-Diebstahl Interaktiver Mix aus Vorlesung, Übungen am eigenen Computer, Übungen im Labor, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen. Basiswissen sichere Software von Sachar Paulus, dpunkt Software-Qualität, Testen, Analysieren und Verifizieren von Software von Peter Liggesmeyer, Spektrum Akademischer Verlag, Writing Secure Code von Michael Howard & David LeBlanc, Besonderes: 10/43

13 Modul-Kurzkennzeichen: Modulbezeichnung: SichereITDienste Sichere IT-Dienste und Geschäftsprozesse ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Dr. Eberhard von Faber Deutsch Grundkenntnisse Geschäftsprozesse und Unternehmensorganisation; Kenntnisse Informations- und Kommunikationstechnologie: Anwendungen, Systeme und Netze sowie zugrundeliegende Technologien. ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 90 h = 30 h Präsenz- und 60 h Eigenstudium 2 SWS Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium Klausur oder mündliche Prüfung 1/3 der Fachnote 7,5 % aller Fachnoten 2,625 % der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Verstehen von Technik und Organisation moderner (industrieller) ITK-Produktion, und speziell der auftretenden Sicherheitsfragen Nutzung und Einbindung von IT-Diensten in Geschäftsprozesse; Ermitteln von Sicherheitsanforderungen, Bewertung und Auswahl von IT-Diensten Erfolgreiches Einsetzen von Identitäts- und Zugriffsmanagement (IAM): Verstehen der Grundbegriffe, Architekturen und Technologien; Planung und Umsetzung in Unternehmen und in 11/43

14 komplexen Wertschöpfungsketten Inhalte: Lehr- und Lernmethoden: Literatur: 1. Grundlagen der ITK-Produktion; ITK-Architekturen und Infrastrukturelemente; Sicherheitsaspekte; Management der Lösungen für die System- und Netzwerksicherheit; Prozesse und Organisation; Aufgaben vom Schwachstellenmanagement bis zum Disaster Recovery 2. Anwender und Produzent: IT-Dienste; Sicherheitsanforderungen, Bewertung, Auswahl und Integration; Sicherheits- und Risikomanagement beim Outsourcing, Grundprobleme und Sourcing - Modelle 3. Enterprise Security Architecture: ICT Production, Service Design, Transition, Service Delivery Management, Security Management, GRC 4. Grundbegriffe IAM (von Identification bis Accounting), 5. Authentisierung: Arten, Methoden, Technologien; Probleme und Lösungen; Architekturen und verteilte Systeme (z.b. LDAP, RADIUS, Kerberos, ESSO, Single Sign-On, Federation), 6. Autorisierung: Leistungen und Grenzen; Strategien (DAC, MAC, RBAC, IF); Realisierung (Gruppen, Rollen, ACL, Capabilities); Alternativen; Trends und Ausblick einschließlich DRM, 7. Identitätsmanagement: Verwaltungsaufgaben, Registrierung, Workflows, Enrolment; Credential Management, User Self-Service, UHD etc. 8. Accounting; Analytics; Attestation; Intelligence, SOD 9. IAM-Architekturen (das ganze Bild); Infrastrukturen 10. Aufsetzen und Durchführen von IAM-Programmen in Großunternehmen Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium [1] Alexander Tsolkas und Klaus Schmidt: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen; August 2010, Vieweg+Teubner [2] Martin Kappes: Netzwerk- und Datensicherheit, Eine praktische Einführung; Vieweg+Teubner [3] Hans-Peter Königs: IT-Risiko-Management mit System, Von den Grundlagen bis zur Realisierung. Ein praxisorientierter Leitfaden, Vieweg [4] Claudia Eckert: IT-Sicherheit, Konzepte - Verfahren Protokolle 12/43

15 Besonderes: [5 : J. R. Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics, Syngress. [6] Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. 13/43

16 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: SichereKommunikation Grundlagen sicherer Kommunikationstechnik Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Eberhard von Faber, Prof. Dr. Michael Syriakow Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Klausur 1/4 der Fachnote 2,5 % aller Fachnoten 0,875 % der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Lernergebnisse: Inhalte: Verstehen der Grundlagen und Voraussetzungen für sichere Kommunikation Denken in Kommunikationsszenarien Verstehen der kryptographischen Prinzipien Bewerten und Auswählen von Management-Aufgaben rund um elektronische Kommunikation Logische vs. Physikalische Sicherheit Grundlegende Konzepte der Kryptographie (symmetrische vs. Asymmetrische Verfahren, Verschlüsselung, Signatur, Zertifikate, PKI, RSA, DSA, AES, DES, Hash-Funktionen) Sicherheitsmodule Embedded Systems Geräte- und Schlüsselverwaltung Chipkarten, incl. Management und Personalisierung Hardwarenahe Angriffe 14/43

17 Lehr- und Lernmethoden: Literatur: Besonderes: Vorlesung und Übungen in Kleingruppen. [1] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons, Inc.; 2001 [2] FIPS PUB 140-2, Security Requirements for Cryptographic Modules; National Institute of Standards and Technology; 2002; [3] Common Criteria for Information Technology Security Evaluation (auch ISO15408), Part 1: Introduction and general model, Part 2: Security functional requirements, Part 3: Security assurance requirements oder (sowie: CEM) [4] BSI-PP-0002, Smartcard Integrated Circuit Platform Protection Profile; Version 1.0, Juli 2001 (E. von Faber main technical editor); Smartcard Integrated Circuit Augmentations; Version 1.0, March 2002; [5] Rankl, Wolfgang und Effing, Wolfgang: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag, 2002 Beutelspacher, Kryptologie, Vieweg, 2005 C. A. Deavours L. Kruh, Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985 D. E. Knuth, The Art of Computer Programming 2, Seminumerical Algorithms, Addison-Wesley, 1998 A. J. Menezes - P. van Oorschoot - S. Vanstone, Handbook of Applied Cryptography, CRC, 1996 B. Schneier, Angewandte Kryptographie, Pearson Studium, 2005 A. Sinkov, Elementary Cryptanalysis, The Mathematical Association of America, 1998 M. Welschenbach, Cryptography in C and C++, Apress, 2005 J. Bamford, Body of Secret: Anatomy of the Ultra-Secret National Security Agency, Anchor, Reprint Edition, 2002 Einsatz des E-Learning-Programms CrypTool 15/43

18 Modul-Kurzkennzeichen: Modulbezeichnung: ForensikAuditing Grundlagen von Forensik und Auditing ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Igor Podebrad Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: Lehr- und Lernmethoden: Literatur: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur 1/4 der Fachnote 2,5% aller Fachnoten 0,875% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Organisieren von IT-forensischen Analysen und IT- Audits Betreiben von IT-Systemen unter Berücksichtigung der Anforderungen an IT-Forensik und IT-Audit Entwickeln und Durchsetzen von IT-Forensikbezogenen Sicherheitsrichtlinien Bewerten der Verwendbarkeit von IT-Audit- Ergebnissen für Forensik Gesetzliche Voraussetzungen für IT-Forensik Prinzipien von IT-Audit Organisation von IT-forensischen Analysen Vorlesung und Übungen in Kleingruppen. IT-Forensik von Alexander Geschonnek, 2011 The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics by John Sammons, /43

19 Besonderes: 17/43

20 Modul-Kurzkennzeichen: Modulbezeichnung: SM_Ma_IKT-Infrastruktursicherheit Grundlagen der ITK-Infrastruktursicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Prof. Dr. Eberhard von Faber, Dipl. Ing. Dietmar Hausmann Deutsch Bedeutung der IT-Sicherheit und deren Rolle in der Praxis; technische und physikalische Grundkenntnisse; Kenntnisse zu den Grundlagen von Internet-Netzwerken, Betriebssystemen und kryptographiebasierten Techniken ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium 4 SWS: Vorlesung im Umfang von mindestens 2 SWS sowie Übungen von bis zu 2 SWS Klausur oder mündliche Prüfung sowie 20% Ergebnis aus Projektarbeit 1/2 der Fachnote 5% aller Fachnoten 1,75% der Abschlussnote Kennenlernen der Bedrohungen und Herausforderungen in Netzwerken sowie wichtiger Gegenmaßnahmen in Form von Protokollen und diversen Sicherheitslösungen Kennenlernen der Funktionsweise dieser Lösungen, Verständnis ihres Einsatzes, Betriebes und Zusammenwirkens; Fähigkeit, einige dieser Lösungen selbst zu integrieren und einzusetzen; Kennenlernen ergänzender Maßnahmen und Lösungen Entwicklung der Fähigkeit, benötigte Lösungen adäquat in verschiedenen ITK-Infrastrukturen und Nutzungsszenarien zu integrieren; Kennenlernen von Dienstleistungsmodellen bis hin zum Cloud-Computing und deren Implikationen Entwicklung der Fähigkeit, Anforderungen und industrielle Praxisfaktoren zu analysieren und Lösungen am praktischen Beispiel einer Branchenlösung zu integrieren 18/43

21 Inhalte: Lehr- und Lernmethoden: Literatur: Kennenlernen von Sicherheitsmodulen und eingebetteten Systemen als Kernkomponenten für verteilte Systeme; Eigenschaften, Herausforderungen und Einsatz; Grundsätze zum Einsatz und zur Sicherheit von Chipkarten Details zu PKI als Infrastruktur für die sichere Kommunikation sowie zu Prüfschemata als internationale Infrastruktur für das Risikomanagement am Beispiel von Bezahlsystemen Erweiterte Grundlagen von Internet-Netzwerken (TCP/IP- Protokoll, ISO/OSI, Routing, aktive Komponenten, Kryptographie) Gefahren beim Einsatz von IT, Kategorien von Bedrohungen, Schwachstellen und Gefährdungen Sicherheitsmanagement, Sicherheitsaudits mit Tools, Netzwerkmonitoring und Netzwerklogging Attacken und Gegenmaßnahmen Kryptographieanwendungen (verschlüsselte Kommunikation, VPN-Protokolle, Zertifikate) Web-Server-Sicherheit, -Sicherheit Vertiefung und praktische Anwendung in Projektthemen zu Firewalls, Honeypots und Intrusion-Detection-Systems, WLAN-Sicherheit und VPN Integration der verschiedenen Lösungen im ITK-Verbund: Geschäftsprozesse versus ITK; Nutzungsszenarien versus ITK; Dienstleistungsmodelle und Cloud-Computing: Arbeitsteilung, Service-Modelle, Sicherheitsmanagement Lernbeispiel einer speziellen Branchen-Anwendung: Anforderungen und Lösungen; Praxisfaktoren und ihre Auswirkungen, Ergebnis und industrielle Praxis Komponenten für verteilte Systeme und Mobilität: Embedded Systems; Eigenschaften, Herausforderungen und Lösungen; Internet der Dinge; Life-Cycle; Device- Management und Security-Design; Praxisseminar: Anwendung, Technik der Chipkarten und praktische Angriffe PKI: eine Infrastruktur für die sichere Kommunikation (sichtbar oder unsichtbar; Funktion, Realisierung, Praxis) Assurance: eine Infrastruktur für Vertrauen und Sicherheit bei (globaler) Arbeitsteilung in industriellen Wertschöpfungsketten Kombination aus Vorlesung, Übungen am eigenen Computer und Übungen im Labor; Vorlesung mit gemischten Medien; Aufgaben und Übungsbeispiele; Kontrollfragen/Repetitorium [1] Cisco Networking Academy: CCNA Exploration Companion Guide, Bnd. 1-4, Cisco Press, /43

22 [2] Alexander Michael: Netzwerke und Netzwerksicherheit - Das Lehrbuch, Hüthing Verlag, [3] Plötner Johannes, Wendzel Steffen: Praxishandbuch Netzwerk-Sicherheit, Galileo Computing, [4] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons [5] Common Criteria for Information Technology Security Evaluation; oder ISO [6] Rankl, Wolfgang und Wolfgang Effing: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag Weiterführende Literatur zu speziellen Projektthemen (VPN, IPSec, IPv6, IDS, WLAN, Angriffe, u.a.m) Besonderes: Skripte und andere Lehrmaterialien werden während der Vorlesung direkt an die Studierenden verteilt bzw. stehen auf der Lernplattform der Hochschule zur Verfügung. 20/43

23 Modul-Kurzkennzeichen: Modulbezeichnung: RechtComplianceDatenschutz Recht, Compliance und Datenschutz ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Michaela Schröter, Dipl. iur. Raoul Kirmes M.Sc., CISA, QMA Deutsch Voraussetzungen: ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: 180 h = 60 h Präsenzund 120 h Eigenstudium Vorlesung: 4 SWS Studienaufgabe (30%), Klausur (70%). 2/3 der Fachnote; 8,33% aller Fachnoten; 2,916% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Erlangung von Fertigkeiten zum Erkennen der relevanten Rechtslage für die wesentlichen sicherheitsbezogenen Aktivitäten in Unternehmen Anwenden von nationalen, europäischen und internationalen Rechtsvorschriften zur Erfüllung von Compliance-Vorgaben für Unternehmen Befähigung zur kritischen Auseinandersetzung mit rechtlichen Zielkonflikten und zur Abgabe einer angemessenen Beurteilung der Risikosituation für Unternehmen als Regelungsbetroffene 1. Einführung in die juristische Methodik 2. Europäisches und Int. Sicherheitsrecht 3. Einführung in das WTO-Recht (schw. int. Produktsicherheitsrecht) 21/43

24 Lehr- und Lernmethoden: Literatur: 4. System der Grundfreiheiten und nationale Sicherheitsinteressen 5. Technische Handelshemmnisse im Sicherheitsrecht 6. Compliance im Int. Kontext 7. Intern, europäisches und nat. Akkreditierungsrecht 8. Grundlagen vertraglicher Haftung ( 280 BGB) 9. Grundlagen deliktischer Haftung ( 823ff BGB, ProdHaftG) 10. Recht des privaten Sicherheitsgewerbes 11. Überblick zum deutschen Waffenrecht 12. Grundzüge Strafverfahrensrechts 13. elektronischer Rechtsverkehr (ecommerce/signaturrecht) 14. Int. Bezüge und Grundlagen des Datenschutzrechtes Vorlesung - Harald Jele, Wissenschaftliches Arbeiten: Zitieren, Kohlhammer, 3. Aufl., Calliess/Ruffert, EUV/AEUV 4. Auflage Röhl, Akkreditierung und Zertifizierung im Produktsicherheitsrecht, Springer Verlag Ensthaler, Zertifizierung und Akkreditierung technischer Produkte, Springer Verlag Martin Schulte, Handbuch des Technikrechts,2. Aufl. Springer Verlag, Abbott/ Kirchner/ et.al., International Standards and the Law, Stämpfli Verlag AG, Kurt Schellhammer, Schuldrecht nach Anspruchsgrundlagen, Auflage: 8., Martin Kutscha, Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, BWV Verlag, Rolf Stober, Sven Eisenmenger, Besonderes Wirtschaftsverwaltungsrecht, 15 Aufl., Verlag Kohlhammer, Knemeyer: Polizei- und Ordnungsrecht, Beck, Busche: Waffenrecht 2012, Kiel Hoeren: Internet- und Kommunikationsrecht, Otto Schmidt Köln Schade: Arbeitsrecht, Kohlhammer Martin T. Biegelman, Building World-Class Compliance Program: Best Practices and Strategies for Success, John Wiley & Sons; Acquisti/ Gritzalis/Lambrinoudakis, Digital Privacy: Theory, Technologies, and Practices, Auerbach Pubn, Sanjay Anand, Essentials of Sarbanes-Oxley, John Wiley & Sons, CCH Incorporated, SEC Compliance and Disclosure Interpretations, Harcourt Professional Publishing, /43

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014)

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg Kontakt: Fachhochschule

Mehr

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015)

Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015) Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Juli 2014 Impressum Autor: Prof. Dr. Sachar Paulus Redaktion: Prof. Dr. Sachar Paulus Druck: Druckerei der Fachhochschule Brandenburg

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Prof. Dr. Friedrich Holl Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)

Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS.

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS. Modulnummer 8 a 8 c Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3 Kurzbezeichnung Semeste Anzahl der SWS Häufigkeit des - r 12 Angebots 1 oder 2 jedes Semester/jedes

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Modulkatalog des Master-Studiengangs. Security Management

Modulkatalog des Master-Studiengangs. Security Management Modulkatalog Master Security Management 1 Modulkatalog des Master-Studiengangs Security Management Inhaltsverzeichnis: 1 Security Management...3 1.1 Grundlagen des Security Management...3 1.2 Security-

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

22 a) d) Transferable Modules

22 a) d) Transferable Modules 22 a) d) Transferable Modules Modul-Nr./ Code Modul 22 a) Modulbezeichnung Semester oder Trimester Dauer des Moduls Art der Lehrveranstaltung (Pflicht, Wahl, etc.) Corporate Responsibility und Sustainable

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH Modulhandbuch für das Hochschulzertifikat Marketing Inhaltsverzeichnis 3 Modul AB 102 Marketing I 4 Modul AB 107 Marketing II 7 4 Module Modul AB 102 Marketing I Modulbeschreibung Modul-Nr./Code AB 102

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Introduction to Security VO 00: Vorbesprechung

Introduction to Security VO 00: Vorbesprechung Introduction to Security VO 00: Vorbesprechung Florian Fankhauser Christian Schanes INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt Fakultät Elektronik und Informatik Studiengang Informatik Modulkoordinator Prof. Dr. Schmidt Modulbeschreibung Modul-Name Informationssysteme 2 Modul-Nr : 57040 CP SWS Workload Kontaktzeit Selbststudium

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Studien- und Prüfungsordnung

Studien- und Prüfungsordnung Schellingstrasse 24 D-7074 T +49 (0)7 8926 0 F +49 (0)7 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Software Technology - Vollzeit -

Mehr

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen

Vgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen Modulbeschreibung VI.5.5 Modulbezeichnung Supply-Chain-Management Beitrag des Moduls zu den Studienzielen Die Studierenden erwerben vertieftes Wissen über unternehmensübergreifenden Wertschöpfungsketten

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

Modulbezeichnung Praktisches Studiensemester / Begleitseminar. Die Studierenden sollen folgende Kenntnisse, Fertigkeiten und Kompetenzen erwerben:

Modulbezeichnung Praktisches Studiensemester / Begleitseminar. Die Studierenden sollen folgende Kenntnisse, Fertigkeiten und Kompetenzen erwerben: Modulbeschreibung Code V Modulbezeichnung Praktisches Studiensemester / Begleitseminar Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden sollen folgende

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS)

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik II (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik II (jeweils 2 SWS) Gliederung

Mehr

Bestimmungen. für den Studiengang International Management Master. Abschluss: Master of Science (M.Sc.) vom 24.06.2015 Version 6

Bestimmungen. für den Studiengang International Management Master. Abschluss: Master of Science (M.Sc.) vom 24.06.2015 Version 6 Bestimmungen für den Studiengang International Management Master Abschluss: Master of Science (M.Sc.) vom 24.06.205 Version 6 40-IMTM Aufbau des Studiengangs 4-IMTM Lehrveranstaltungen, Studien- und Prüfungsplan

Mehr

Bestimmungen. für den Studiengang International Management Master. Abschluss: Master of Science (M.Sc.) vom 24.06.2015 Version 6

Bestimmungen. für den Studiengang International Management Master. Abschluss: Master of Science (M.Sc.) vom 24.06.2015 Version 6 Bestimmungen für den Studiengang International Management Master Abschluss: Master of Science (M.Sc.) vom 24.06.205 Version 6 40-IMTM Aufbau des Studiengangs 4-IMTM Lehrveranstaltungen, Studien- und Prüfungsplan

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Wirtschaftsinformatik Stand: 29.06.2011

Mehr

Bachelor Thesis Kolloquium

Bachelor Thesis Kolloquium Bachelor Thesis Kolloquium Konzeption, Realisierung und Einsatz eines Netzwerküberwachungssystems am Beispiel des Köln / Bonn Airport WS 2007 / 2008 27.02.2008 Interne Betreuer: Prof. Dr. Martin Leischner

Mehr

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge Auszug nur für die Studiengänge der Fakultät Informationstechnik Kommunikationstechnik Softwaretechnik und Medieninformatik

Mehr

Dokument 07: Studienplan

Dokument 07: Studienplan Fachbereich Wirtschaft Bachelor of Science - Wirtschaftsinformatik, Business Information Systems (B. Sc. - Wi ) Abschlussarbeit Individuelle Vertiefung und Integration 7 Wahlpflichtfächer Praxisprojekt

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes

Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes Anlage Master Kommunikationsinformatik zur Allgemeinen Studien- und Prüfungsordnung 1 Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik

Mehr

Türkisch-Deutsche Universität. Datenblatt für Vorlesungen

Türkisch-Deutsche Universität. Datenblatt für Vorlesungen Türkisch-Deutsche Universität Datenblatt für en Code Semester Grundlagen der BWL 313 5 Wirtschaftsinformatik ECTS (Wochenstunden) (Wochenstunden) (Wochenstunden) 3 2 Saat - - Voraussetzungen Lehrsprache

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES

D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES 525 D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES 2015 ausgegeben zu Saarbrücken, 30. September 2015 Nr. 67 UNIVERSITÄT DES SAARLANDES Seite Prüfungsordnung für den Master-Studiengang Systems Engineering

Mehr

Fernstudiengang Betriebswirtschaft (BA) am Fachbereich Betriebswirtschaft/Wirtschaftsinformatik an der TFH Wildau

Fernstudiengang Betriebswirtschaft (BA) am Fachbereich Betriebswirtschaft/Wirtschaftsinformatik an der TFH Wildau 1 Modulbeschreibung Zeitmanagement Fernstudiengang Betriebswirtschaft (BA) am Fachbereich Betriebswirtschaft/Wirtschaftsinformatik an der TFH Wildau Modulbezeichnung Semester oder Trimester Dauer des Moduls

Mehr

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten)

Fortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten) Modulbezeichnung VT / BS 2 Modulniveau Kürzel M.Sc. FPP Untertitel Lehrveranstaltungen Studiensemester Modulverantwortliche(r) Dozent(in) Sprache Zuordnung zum Curriculum Lehrform/SWS Arbeitsaufwand in

Mehr

35 Bachelorstudiengang Computer Networking

35 Bachelorstudiengang Computer Networking 35 Bachelorstudiengang Computer Networking (1) Im Studiengang Computer Networking umfasst das Grundstudium zwei Semester. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Wirtschaftsrecht I. Modultitel. Wirtschaftsrecht I. Modul-Nr./ Code 7.1. ECTS-Credits 5. Gewichtung der Note in der Gesamtnote 5 / 165

Wirtschaftsrecht I. Modultitel. Wirtschaftsrecht I. Modul-Nr./ Code 7.1. ECTS-Credits 5. Gewichtung der Note in der Gesamtnote 5 / 165 Wirtschaftsrecht I Modultitel Wirtschaftsrecht I Modul-Nr./ Code 7.1 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote 5 / 165 Modulverantwortlicher Semester Qualifikationsziele des Moduls Inhalt des

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Business

Mehr

Studien- und Prüfungsleistungen

Studien- und Prüfungsleistungen Bezeichnung : Intensivmodul Anbietende(s) Institut(e): Osteuropäische Geschichte, Südasien-Institut: Abt. Geschichte Südasiens, Hochschule für Jüdische Studien, Seminar für Alte Geschichte und Epigraphik/Seminar

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

Bestimmungen für den Studiengang Informatik Abschluss: Master of Science

Bestimmungen für den Studiengang Informatik Abschluss: Master of Science Bestimmungen für den Studiengang Informatik Abschluss: Master of Science Version 5 vom 08.04.2014 Teil B: Besondere Bestimmungen 40-INFM Aufbau des Studiengangs 41-INFM Lehrveranstaltungen, Studien- und

Mehr

Module Angewandte Informatik 1. Semester

Module Angewandte Informatik 1. Semester Module Angewandte Informatik 1. Semester Modulbezeichnung Betriebswirtschaftslehre 1 BWL1 Martin Hübner Martin Hübner, Wolfgang Gerken Deutsch Kreditpunkte 6 CP (= 180h) - Rechtliche, finanzielle und organisatorische

Mehr

Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover

Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover Kurzkonzept weiterbildender Master of Science in Public Health an der Medizinischen Hochschule Hannover Ziel des weiterbildenden Master-Studiengangs ist es, Experten für Planungs- und Entscheidungsprozesse

Mehr

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für 1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Berufsbegleitendes Studium zur Externenprüfung als Bachelor B.A.

Berufsbegleitendes Studium zur Externenprüfung als Bachelor B.A. Modulbezeichnung VI.5 Risiko- und Sanierungsmanagement Organisation Modulverantwortliche/r: Prof. Dr. Thomas Barth Modulart Wahlpflichtfach ECTS-Punkte: 5 Doppelstunden: 12 Prüfungsleistungen Art: K 90

Mehr

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 330. Sitzung des Senats am 11. Dezember 2013 verabschiedet.

Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 330. Sitzung des Senats am 11. Dezember 2013 verabschiedet. Nachstehende Studien- und Prüfungsordnung wurde geprüft und in der 330. Sitzung des Senats am 11. Dezember 2013 verabschiedet. Nur diese Studien- und Prüfungsordnung ist daher verbindlich! Prof. Dr. Rainald

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 3 Bachelorstudiengang Allgemeine Informatik () Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Semester. () Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion

Mehr

45 Bachelorstudiengang Product Engineering

45 Bachelorstudiengang Product Engineering 45 Bachelorstudiengang Product Engineering (1) Das Studium im Studiengang Product Engineering umfasst 29 Module (10 Module im Grundstudium, 19 Module im Hauptstudium). Die Module fassen insgesamt 59 Lehrveranstaltungen

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

Bestimmungen. für den. Studiengang Elektrotechnik Automatisierungstechnik. Abschluss: Bachelor of Engineering. Version 5.0

Bestimmungen. für den. Studiengang Elektrotechnik Automatisierungstechnik. Abschluss: Bachelor of Engineering. Version 5.0 Bestimmungen für den Studiengang Elektrotechnik Automatisierungstechnik Abschluss: Bachelor of Engineering Version 5.0 40-E/b Vorpraktikum 41-E/b Aufbau des Studiengangs 42-E/b Praktisches Studiensemester

Mehr

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4

Bestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 und C Bestimmungen für den Studiengang Informatik Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 40-I/m Aufbau des Studiengangs 41-I/m (entfällt) 42-I/m Lehrveranstaltungen, Studien- und

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010)

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010) Zugehörige Lehrveranstaltungen BIS1011 Vorlesung Einführung in die Wirtschaftsinformatik (2 SWS, 2 credits) für Studiengänge BEL, BPM: Mittwoch 15.30 17.00 Uhr, W2.2.01 für Studiengänge BCR, BSR: Dienstag

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Automotive Software Engineering Engl.: Automotive Software Engineering Verantwortlich für das Modul: Jähnichen, Stefan Modulbeschreibung LP (nach ): 9 E-Mail: stefan.jaehnichen@tu-berlin.de

Mehr

KLU Offizielle Veröffentlichung FSPO 28.05.2014

KLU Offizielle Veröffentlichung FSPO 28.05.2014 Fachspezifische Studien- und Prüfungsordnung für den Master- Studiengang Global Logistics an der Kühne Logistics University Wissenschaftliche Hochschule für Logistik und Unternehmensführung Das Präsidium

Mehr

Hochschule der Bildenden Künste Saar Master-Studiengang Kommunikationsdesign Masters Communication Design

Hochschule der Bildenden Künste Saar Master-Studiengang Kommunikationsdesign Masters Communication Design Hochschule der Bildenden Künste Saar Master-Studiengang Kommunikationsdesign Masters Communication Design Einleitung Master-Studiengang Kommunikationsdesign Masters Communication Design 2 Der Master-Studiengang

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Teilzeit - Stand:

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Vollzeit - Stand:

Mehr

Teil II Lehrveranstaltungen

Teil II Lehrveranstaltungen Satzung des Fachbereichs Elektrotechnik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF)) Vom 9. Oktober

Mehr

18.04.13. Definition der Prüfungsleistungen der einzelnen Studiengänge SS2013

18.04.13. Definition der Prüfungsleistungen der einzelnen Studiengänge SS2013 18.04.13 Definition der Prüfungsleistungen der einzelnen Studiengänge SS2013 Bei Fragen wenden Sie sich bitte an Ihren Studiendekan Studiengang Wirtschaftsinformatik Bachelor WIB (Siestrup) 1.Semester

Mehr

Institut für Wissenschaftliche Weiterbildung (IWW) Fakultät für Ingenieurwissenschaften

Institut für Wissenschaftliche Weiterbildung (IWW) Fakultät für Ingenieurwissenschaften Anlage zur Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes Weiterbildungs- Master-Studiengang Sicherheitsmanagement Institut

Mehr

Lehrangebot am Institut für Marketing für Bachelor of Science

Lehrangebot am Institut für Marketing für Bachelor of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016

Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016 Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016 1. Änderungssatzung des Fachbereichs Wirtschaft der Fachhochschule Flensburg

Mehr

Grundlagen des Entrepreneurships und Mittelstandsmanagements

Grundlagen des Entrepreneurships und Mittelstandsmanagements SME-Management & Entrepreneurship (Wahlpflichtmodul 1) Modul: Verantwortliche/r Dozent/inn/en: Grundlagen des Entrepreneurships und Mittelstandsmanagements Prof. Dr. Dirk Ludewig, Prof. Dr. Susann Pochop

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Masterstudiengang Pflanzenbiotechnologie

Masterstudiengang Pflanzenbiotechnologie Masterstudiengang Pflanzenbiotechnologie - e - Stand: Januar 2014 Schlüsselqualifikationen für Studierende der Pflanzenwissenschaften 2. Studienjahr, 3.+4. Semester je nach gewähltem Angebot MA-SK Modulbescheinigung

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Business Management Schwerpunkt: Logistik und Supply Chain Management

Business Management Schwerpunkt: Logistik und Supply Chain Management Business Management Schwerpunkt: Logistik und Supply Chain Management Bitte beachten Sie folgende Voraussetzungen: Voraussetzungen (für alle drei Module) Supply Chain Management lässt sich als die konsequente

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 29) vom 22. Dezember 2010 Lesefassung vom 2. Februar 201 (nach 11. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit

Mehr

Wahlpflichtfach. Steuern. Jahresabschluss. Sprache

Wahlpflichtfach. Steuern. Jahresabschluss. Sprache Studienplan Bachelor of Arts Betriebswirtschaft Prüfungsordnung 2009 Sem 6 Abschlussarbeit Praxisprojekt 5 Logistik und Produktions wirtschaft Interkulturelles Management Seminar 4 Unternehmensführung

Mehr

Bestimmungen. für den. Studiengang Medien- und Kommunikationsinformatik. Abschluss: Bachelor of Science

Bestimmungen. für den. Studiengang Medien- und Kommunikationsinformatik. Abschluss: Bachelor of Science und C Bestimmungen für den Studiengang Medien- und Kommunikationsinformatik Abschluss: Bachelor of Science 40-I/b Vorpraktikum 4-I/b Aufbau des Studiengangs 42-I/b Praktisches Studiensemester 43-I/b Lehrveranstaltungen,

Mehr