IT-Security Masterstudium



Ähnliche Dokumente
IT-Security Masterstudium

Green Mobility Masterstudium

Sozialraumorientierte und Klinische Soziale Arbeit Masterstudium > Vertiefung Sozialraumorientierte Soziale Arbeit

Clinical Engineering Bachelorstudium.

Embedded Systems Engineering Masterstudium.

Radiologietechnologie Masterlehrgang

Health Assisting Engineering Masterstudium

Sozialwirtschaft und Soziale Arbeit Europäisches Masterstudium

Diätologie Bachelorstudium

High Tech Manufacturing Masterstudium

Verpackungstechnologie Bachelorstudium

Integriertes Sicherheitsmanagement Bachelorstudium

Risk Management and Corporate Security Masterstudium

Biomedizinische Analytik Bachelorstudium

Integriertes Risikomanagement Masterstudium

Logopädie Phoniatrie Audiologie Bachelorstudium

Safety and Systems Engineering Masterlehrgang

Hebammen Bachelorstudium

Soziale Arbeit Bachelorstudium

Informationstechnologien und Telekommunikation Bachelorstudium

Sozialmanagement in der Elementarpädagogik Bachelorstudium

Tax Management Masterstudium

Sozialraumorientierte und Klinische Soziale Arbeit Masterstudium > Vertiefung Klinische Soziale Arbeit.

Tax Management Bachelorstudium

Advanced Integrative Health Studies Masterlehrgang

Nachhaltiges Ressourcenmanagement* Bachelorstudium

Angewandte Elektronik Bachelorstudium

Physiotherapie Bachelorstudium

Mechatronik. Bachelor Master

Safety and Systems Engineering* Masterstudium

Bioverfahrenstechnik Masterstudium

Technisches Management Masterstudium

Sozialraumorientierte und Klinische Soziale Arbeit Masterstudium

Radiologietechnologie Bachelorstudium

Nachhaltigkeit in der Bautechnik* Masterstudium

Biotechnologisches Qualitätsmanagement Masterstudium

Wir fördern das Gute in NRW.

Informatik Computer Science

Public Management Bachelorstudium

Überblick über das Institut für Telematik

Studieren- Erklärungen und Tipps

Angewandte Informatik

Berufsbegleitendes Bachelorstudium Public Management mit staatlich anerkanntem Hochschulabschluss Informationen Hinweise

Entpuppe dich! Ausbildung mit Perspektive bei der Gothaer.

IT Security Tag der Lehre Lehrorganisation als didaktisches Element

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.:

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Titel. Bachelor of Science Scientific Programming. Duales Studium bei der ene't GmbH

Individuelles Bachelorstudium. Software Engineering for Physics


university of applied sciences Architektur Bachelor of Engineering Fachbereich 01 Bau Campus Gießen

Bachelor of Science Wirtschaftsinformatik. Wirtschaftsinformatik. Bachelor of Science

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Master Informatik (M.Sc.)

Bioinformatik Masterstudium

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts

Bauingenieurwesen Baumanagement Masterstudium

Engineering & EXPERT ADVICE

INHALTE DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG

Master Immobilien- und Vollstreckungsrecht

b A C H e L O R, V O L L Z e i T d i e Z u k u n f T w A R T e T n i C H T. s i e. * in Planung Valentina Potmesil, ndu studentin

Landkreis Hersfeld-Rotenburg

Studienordnung für die Lehramtsstudiengänge an der Humboldt-Universität zu Berlin

Master of Advanced Studies in Human Computer Interaction Design

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Mentoring-Programm zum Berufseinstieg

Finance and Accounting - Masterstudium

Das konzernweite internationale E.ON Graduate Program

Der einfache Weg zu Sicherheit

Kompetenzschmiede für Sozialunternehmer

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015

Entscheiden Sie sich...

Wirtschaftsingenieurwesen Duale Hochschule. Maria Lamanna, DH-Studentin Wirtschaftsingenieurwesen

Flexibler Bachelor- und Master - Studiengang der KU Eichstätt - Ingolstadt

Weiterbildung. und Master-Absolventen

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

FACHHOCHSCHULE TECHNIKUM WIEN

Henrik Lehnhardt IHKs Dillenburg und Wetzlar STEP - Studium und Praxis in Kassel

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

... aus Ihrem Abitur machen.

FH Campus Wien lädt am 16. November zu Infotag mit Master Talk ein. Internationaler Physiotherapie-Kongress an der FH Campus Wien

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Kommunikationsorientierte Systeme für Menschen und Unternehmen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre

was ist ihr erfolgscode?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Fachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im

UNIVERSITY OF APPLIED SCIENCES MEDIZINISCHE PHYSIK UND STRAHLEN- SCHUTZ. Bachelor of Science. Fachbereich 04 KMUB Campus Gießen Campus Friedberg

Amtsblatt der Freien Hansestadt Bremen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Bioengineering Bachelorstudium

Advanced Nursing Education Masterlehrgang

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.

Name: Vorname: Matr. Nr.:

Computer Science and Digital Communications Bachelorstudium

Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik

Die Online-Bewerbung. Stellensuche

Transkript:

> TECHNIK MasterSTUDIUM: > berufsbegleitend IT-Security Masterstudium www.fh-campuswien.ac.at

ihre ausbildung. Was Sie mitbringen Angesichts neuer Technologien hinterfragen Sie gerne die Informationssicherheit. Sie haben ein hohes Risikobewusstsein und interessieren sich dafür, potenzielle Schwachstellen in IT-Systemen und Netzwerken zu identifizieren und innovative Wege zu finden, Manipulationen dieser Systeme schon im Vorfeld zu verhindern. Die Bedeutung der menschlichen Komponente für die IT-Security ist Ihnen bewusst. Darüber hinaus haben Sie eine starke Affinität für Mathematik und möchten sich weiter in die Kryptographie vertiefen. Die formalen Zugangsvoraussetzungen erfüllen Sie mit einem Bachelor- oder Diplomstudien-Abschluss an einer Hochschule mit in Summe 180 ECTS-Credits und davon zumindest 40 ECTS-Leistungspunkten aus den fachrelevanten Bereichen Mathematik, Informatik, Software Engineering sowie Netzwerktechnik und Betriebssysteme. Renata Petrasova, BSc, Studentin > IT-Security eine der größten Herausforderungen der IT Ich habe mich für das Studium entschieden, da die Sicherheit sensibler Daten heutzutage eines der wichtigsten Ziele und gleichzeitig eine der größten Herausforderungen in der IT ist. Ich habe die Chance, anhand aktueller Beispiele relevante Technologien in der Theorie zu durchleuchten und durch praktische Übungen zu verinnerlichen, sodass ich bestens auf die Praxis vorbereitet bin. privat Was Sie im Studium lernen Im Studium lernen Sie Prinzipien und Vorgehensweisen, um Software sicher zu entwickeln und die Netzwerksicherheit zu gewährleisten. Cyber Security und Cyber Crime Defense sind weitere Schwerpunkte in Ihrer Ausbildung. Sie beherrschen die Software-, Netzwerk-, System- und Sicherheitsebene. Dazu gehören Secure SW-Design, Kryptographie, IT-Architektur und Secure Network Engineering. Software Hardware Mensch, Sie eignen sich einen ganzheitlichen Zugang zur IT-Security an. Dafür konzentrieren Sie sich auf die Schwachstellen von Software, die Sicherheit der Applikationen und das mögliche Verhalten von NutzerInnen und Cyberkriminellen. Rechtliche Grundlagen ergänzen Ihre Ausbildung.

Studieren mit Plan. Lehrveranstaltungen SWS ECTS Lehrveranstaltungen SWS ECTS > 1. Semester Einführung in die Kryptographie (VO) 2 3 Einführung in die Kryptographie Übung (UE) 1 2 Kryptographische Methoden für die IT (ILV) 2 3 Network Defense Technologies (ILV) 2 4 Distributed Systems Dependability (ILV) 2 4 Wireless Network Security (VO) 1 2 Sichere Softwareentwicklung (VO) 2 3 Sichere Softwareentwicklung Übung (UE) 2 3 Informationsmanagement (ILV) 2 4 Kommunikative und soziale Kompetenzen (ILV) 2 2 > Summe 18 30 > 2. Semester Angewandte Kryptographie (ILV) 2 3 Kryptographische Protokolle (ILV) 2 3 Service Computing and Cloud Security (ILV) 3 4 Cyber Security (ILV) 2 3 Security Lab (LB) 4 10 Application Security (ILV) 2 3 Wirtschaft und Ethik (ILV) 3 4 > Summe 18 30 > 3. Semester Mobile and Embedded Security (VO) 2 3 Mobile and Embedded Security Übung (UE) 1 2 Cyber Crime Defense (ILV) 2 3 Digitale Forensik (VO) 2 2 Digitale Forensik Übung (UE) 1 2 Security Management (ILV) 2 3 Wirtschaftskriminalität (SE) 2 3 Interdisziplinäres Projekt (PJ) 4 10 Wissenschaftliches Arbeiten (ILV) 2 2 > Summe 18 30 > 4. Semester Privacy in Internet (VO) 2 2 Menschliche Wahrnehmungen und Handlungsweisen (VO) 2 3 Rechtsrahmen der Datensicherheit (ILV) 2 3 Masterarbeits Seminar (SE) 2 2 Masterarbeit 0 20 > Summe 8 30 Abkürzungen: SWS Semesterwochenstunden ECTS ECTS-Credits ILV Integrierte Lehrveranstaltung LB Labor PJ SE UE VO Projekt Seminar Übung Vorlesung

ihre berufliche zukunft. Ihre Vorteile > Holistischer Blick auf Software, Hardware, Mensch > Aktuelle Themen wie Cyber Security und Cyber Defense > Zertifizierungen wie CCNA-Security, PMA Level D > Netzwerken mit Unternehmen über Firmentag Technik, Campus Lectures > Know-how-Transfer aus FH-eigenem Kompetenzzentrum für IT-Security Ihre Karriere Jedes Unternehmen mit eigener IT-Infrastruktur steht vor den Herausforderungen der IT-Sicherheit: Speziell Banken, Behörden, Service-Provider und Online-DienstleisterInnen müssen ihre Systeme gegen unerlaubte Zugriffe sichern. Netzwerkangriffe und vor allem Phishing gehören zu den Herausforderungen des IT-Security-Business. Als AbsolventInnen entwickeln Sie quer durch alle Branchen Konzepte, analysieren Schwachstellen, testen und übernehmen Betrieb und Monitoring. In Ihrer Verantwortung liegen Sicherheitslösungen für Sprach- und Datennetze, aber auch die Analyse und Beurteilung eines gesamten Unternehmens in Hinblick auf IT-Sicherheitsrisiken. Dipl.-Ing. Sven Brandt, Geschäftsfeldleiter Telecommunication, Fraunhofer ESK > Security als Kenngröße der digitalen Gesellschaft In unserer digitalen Gesellschaft erreicht der Grad der Vernetzung völlig neue Dimensionen, in denen jeder Angriff auf nur ein Glied einer Wertschöpfungskette fatale Folgen auslösen kann. Umso wichtiger ist es, dass Kommunikationsprozesse den IT-Security-Anforderungen genügen. Fachkräfte mit einer exzellenten Qualifikation in der Informationssicherheit sind für nahezu jede Branche unverzichtbar. Fraunhofer ESK Dynamik im Cyberspace Cloud Computing, Big Data und mobile Nutzungen eröffnen Chancen und gleichzeitig Lücken in der Datensicherheit, die gerade für Kleinstgeräte typisch sind. Arbeiten von unterwegs und Shoppen in der U-Bahn gehören zum Alltag und erfordern kreative und leicht umsetzbare Möglichkeiten der sicheren Datenverschlüsselung. Das FH-eigene Kompetenzzentrum für IT-Security forscht speziell auf dem Gebiet der Sicherheit in der Cloud mit ihren riesigen Rechner- und Speicherressourcen und widmet sich als Gegenpol dazu dem Potenzial von vielseitig einsetzbaren Sensorknoten, die einen Nachteil haben durch ihre geringe Größe weisen Sie nur eine begrenzte Rechenleistung sowie minimalen Speicher auf.

Ihr Weg zum FH-Studium. Ihr Studium im Überblick > Organisationsform: berufsbegleitend > Studiendauer: 4 Semester > Studienart: Master > Studienplätze/Studienjahr: 15 > ECTS: 120 > Studienbeitrag: 363,36 + ÖH Beitrag + Kostenbeitrag* pro Semester > Abschluss: master of Science in Engineering (MSc) * für zusätzliche Aufwendungen rund ums Studium (derzeit bis zu 83, je nach Studiengang bzw. Jahrgang) FH-PROF. DI Johann Walzer, Studiengangsleiter > Willkommen im FH-Studium Anforderungen an die IT-Security können nicht isoliert betrachtet werden, sondern nur im Zusammenhang mit der Netzwerkebene, dem Betriebssystem und der Anwendungssoftware. Dafür ein Verständnis zu entwickeln, ist besonders wichtig. Die Spezialität dieses Studiums liegt darin, dass neben den technischen auch die sozialen Aspekte ins Zentrum gerückt werden. fh campus wien Informieren Informieren Sie sich persönlich an der FH Campus Wien: Open House > jährlich Mitte November und Mitte März Sie finden unser Infoteam auf Messen: > BeSt Wien, jährlich Anfang März > BeSt Messen in den Bundesländern > MASTER AND MORE in Wien und Stuttgart Bewerben Sie finden das Online-Bewerbungsformular innerhalb der Bewerbungsfrist auf https://bewerben.fh-campuswien.ac.at. Nach Absenden Ihrer Online-Bewerbung erhalten Sie per E-Mail weitere Informationen. Das Aufnahmeverfahren besteht aus einem Test und einem Bewerbungsgespräch mit der Aufnahmekommission. Studieren Nutzen Sie vor oder während des Studiums Serviceleistungen und Zusatzangebote der FH Campus Wien: > Welcome Days für einen gelungenen Start > Buddy-Netzwerk mit höhersemestrigen Studierenden > Garantierter Laborplatz im modernen Netzwerklabor > Individuell geplanter Auslandsaufenthalt mithilfe des International Office > Schreibtraining im Zentrum für wissenschaftliches Schreiben > Firmentag Technik FH-Firmenmesse mit Jobangeboten > Campus Lectures Fachvorträge mit ExpertInnen aus der Praxis > Seminarreihe Die Technik ist weiblich! und Fachcircles mit Expertinnenvorträgen für Studentinnen

Ihr Weg zum FH-Studium. Warum FH Campus Wien Eine starke FH > mit rund 5.000 Studierenden eine der größten Fachhochschulen Österreichs > mit Top-Infrastruktur: hochwertig ausgestattete Funktionsräume samt fachspezifischen Labors gut vernetzt > in Wissenschaft, Wirtschaft, Industrie, im sozialen, Gesundheits- sowie im öffentlichen Sektor > Campusnetzwerk mit Angeboten wie Firmentage, Career Corner und Jobbörse innovativ in Lehre und Forschung > mit einem der führenden Hochschuldidaktik-Kompetenzzentren Österreichs > mit Studiengängen und F&E-Projekten an der Schnittstelle der Disziplinen > mit Vorsprung auf dem Gebiet der genderund diversitygerechten Hochschuldidaktik mit anregender Atmosphäre > in einem modernen und offenen FH-Gebäude > gelebte Vielfalt und internationale Mobilität > frisch Gekochtes aus der Mensa fh campus wien Kontakt und Anfahrt FH Campus Wien IT-Security > Masterstudium Favoritenstraße 226, 1100 Wien T: +43 1 606 68 77-2130 informatik@fh-campuswien.ac.at www.fh-campuswien.ac.at/its_m www.campusnetzwerk.ac.at www.facebook.com/fh.campus.wien Zum Standort Favoritenstraße 226 gelangen Sie öffentlich ausgehend von der Station > U1 Reumannplatz mit der Straßenbahnlinie 67 (Station Altes Landgut) > U4 Meidling Hauptstraße mit der Buslinie 15 A (Station Altes Landgut) Mit dem Auto fahren Sie über die A23 (Südosttangente) und nehmen die Abfahrt Favoriten. Vom Verteilerkreis biegen Sie Richtung Per-Albin-Hansson-Siedlung ab, nach 100 m erreichen Sie die FH. Ein kostenpflichtiger Parkplatz steht zur Verfügung. U1 Reumannplatz 67 Inzersdorfer Straße Troststraße Daumegasse Grenzackerstraße Favoritenstraße Altes Landgut, Verteilerkreis Favoriten 67 15A A23 Favoritenstraße 226 Alaudagasse 67 P Quellenstraße Laaer-Berg-Straße A23 Impressum Medieninhaber: FH Campus Wien, Verein zur Förderung des Fachhochschul-, Entwicklungs- und Forschungszentrums im Süden Wiens, Favoritenstraße 226, 1100 Wien > Druck: Gerin > Fotocredits: APA-Fotoservice/Schedl > vorbehaltlich allfälliger Änderungen, Satz- und Druckfehler > FH Campus Wien, Februar 2015.