• Keine Ergebnisse gefunden

Information Security

N/A
N/A
Protected

Academic year: 2022

Aktie "Information Security"

Copied!
6
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Information Security

M A S TER | B ER U F S B E G L E ITEN D

ST. PÖLTEN UNIVERSITY OF APPLIED SCIENCES

Software Security | Industrial and Infrastructure Security | IT-Management

(2)

Information Security

Die praxisorientierte Ausbildung mit dem Kombinationswissen aus Technik und Manage- ment bietet Ihnen das notwendige Wissen, um die Sicherheit von Gesamtsystemen zu ga- rantieren sowie Informationssicherheit im Unternehmen zu verankern. Sie erhalten Kompe- tenzen in den Bereichen IT-Infrastruktur, Software Security, Privacy, Incident Handling und Security Management.

Masterstudium | berufsbegleitend | Vollzeit

1

Ihr Curriculum besteht aus drei Ebenen: Die erste Ebene bilden die Kernthemen, in denen Ihnen die wesentlichen Kompetenzen des Berufsbilds in den Bereichen Infra- structure Security, Software Security, Privacy, Sicher- heitsmanagement und die theoretischen Grundlagen der Informationssicherheit vermittelt werden. Die zweite Ebene sind fachspezifische, individuell wählbare Vertie- fungen, in denen Sie sich in einem von drei Bereichen spezialisieren können:

• Software Security umfasst die Problematik der Software-Schwachstellen auf allen Ebenen: bei der Software-Entwicklung, bei der Analyse von Schwach- stellen und den zugehörigen Exploits (Reverse En- gineering) und bei der Integration häufig eingesetzter Standardsoftware.

• Industrial and Infrastructure Security umfasst die erforderlichen Kompetenzen beim Design und dem Betrieb sicherer IT-Infrastrukturen mit einem speziellen Fokus auf der Sicherheit von Industrieanlagen.

• IT-Management ist heute ohne Berücksichtigung von Sicherheitsaspekten nicht mehr möglich. Das heißt, dass IT-Management und Sicherheitsmanagement untrennbar miteinander verwoben sind und Berufsbil- der im Bereich des IT-Managements zunehmend mit IT-Sicherheitsexpert*innen besetzt werden.

Die dritte Ebene bildet die Diplomarbeit.

Beste Karrierechancen

Das Feld der IT-Sicherheit unterliegt einem rasanten Wandel. Durch flexible Unternehmensorganisationen, mobile Endgeräte, Outsourcing oder firmenübergreifende Projektkulturen verlassen Informationen immer häufiger das Unternehmen. Dadurch entstehen neue, komplexe Anforderungen an die Gesamtsysteme. Unsere Absol- vent*innen sind für diese Herausforderungen bestens ausgebildet und in der Praxis extrem gefragt – das beweist auch die nahezu 100-prozentige Beschäfti- gungsquote.

Berufsfelder

• Sicherheitsbeauftragte*r (Chief Security Officer)

• IT Infrastructure Engineer

• Security Consultant

• IT-Safety-Expert*in

• IT Security Solution Engineer/Architect

• Datenschutzbeauftragte*r

• IT-Forensiker*in

• Compliance Officer, Risikomanager*in

• IT-Governance-Expert*in

• IT Solution Architect

• Malware-Analyst*in

• Auditor*in

Studieninhalte

MA

1 vorbehaltlich der Akkreditierung durch die AQ Austria

(3)

Abschluss

Diplom-Ingenieur*in (Dipl.-Ing.)

Organisationsform

berufsbegleitend Vollzeit

1

Fragen?

csc@fhstp.ac.at +43/2742/313 228-200

Aktueller Studienplan

fhstp.ac.at/mis

Studienplätze/Jahr

36 berufsbegleitend 10 Vollzeit

1

Studiengangsleiter

FH-Prof. Mag. Dr.

Simon Tjoa

(4)

Aus dem Studiengang

Security Project

Sie arbeiten im Rahmen einer zweisemestrigen Lehrver- anstaltung bei Forschungsprojekten und forschungsna- hen Themenstellungen mit. Sie lernen dabei die neues- ten Entwicklungen der Information Security kennen und werden auf Aufgabenstellungen der Zukunft vorbereitet.

Vernetzung mit der Praxis

Unsere Studierenden profitieren zudem von einer engen Vernetzung mit Expert*innen aus der Praxis – sei es im Rahmen von Gastvorträgen oder bei kostenlosen Konfe- renzbesuchen.

Netzwerktechnik-Labor

Für die Durchführung praxisorientierter Netzwerk- und Betriebssystem-Übungen stehen Ihnen 5 unabhängige Labore mit modernster PC- und Virtualisierungsinfra- struktur 24/7 zur Verfügung. Dank einer VPN-Lösung er- langen Studierende auch außerhalb des Campus Zugriff.

Individuelle Entfaltung

Wie bieten unseren Studierenden die Möglichkeit, ihre persönlichen Stärken und Interessen zu entwickeln – sei es im Rahmen von Wahlfächern, unserem Mento- ring-Programm oder durch Zertifizierungsmöglichkeiten.

Innovative Lehrmethoden

Fast alle Lehrveranstaltungen werden geblockt unterrich- tet. Damit können Sie sich vollkommen auf ein Thema fokussieren. Zusätzlich werden einige Veranstaltungen nach neuesten didaktischen Konzepten wie Inverted Classroom oder Game Based Learning abgehalten.

Berufsbegleitend studieren

Der Studiengang geht bestmöglich auf die Bedürfnisse von Berufstätigen ein: Auf das Berufsleben abgestimmte Termine und Blended-Learning-Lehrveranstaltungen tragen modernem Lernen Rechnung. Virtuelle Lehrver- anstaltungen machen etwa 20 Prozent des Studienplans aus.

2 Wählen Sie eine der drei Vertiefungen: Software Security | Industrial and Infrastructure Security | IT-Management Fotos: © Martin Lifka Photography

Information Security

40

ECTS

Kernthemen

20

ECTS

Vertiefung2

30

ECTS

Diplomarbeit

(5)

Studienplan

ECTS: European Credit Transfer System – Maß für den gesamten Arbeitsaufwand für durchschnittliche Studierende, um eine Lehrveranstaltung positiv zu absolvieren. Ein Leistungspunkt (oder Credit Point) steht für 25 Stunden Arbeitsaufwand (Präsenzzeiten, Selbststudium, Prüfungen etc.).

1. Semester ECTS

Security Auditing 4

Teamtraining + Audit Skills 1

Mobile Security 4

Cloud Security 6

Operational Network Security 5

Security Project 5

Diplomarbeit + Diplomandenseminar 5

3. Semester ECTS

Digitale Forensik 5

Process Management and Leadership 3

Privacy 2

Big-Data-Technologien 5

Diplomarbeit + Diplomandenseminar 10 Vertiefung Software Security

Reverse Engineering and Obfuscation 5 Vertiefung Industrial and Infrastructure Security

Physical Layer Security 5

Vertiefung IT-Management

Governance of Enterprise IT 5

2. Semester ECTS

Secure Coding 5

Pattern Matching and Machine Learning 5

IT-Recht 5

Security Project 5

Diplomarbeit + Diplomandenseminar 5 Vertiefung Software Security

System Security 5

Vertiefung Industrial and Infrastructure Security

Secure Network Design and Network

Technologies 5

Vertiefung IT-Management

IT Service Management 5

4. Semester ECTS

Incident Handling & Readiness 5

Hardwaretoken 3

Enterprise Application Framework

Security 2

Diplomarbeit + Diplomandenseminar 10 Vertiefung Software Security

Secure Software Lifecycle 5

Static Code Analysis and Verification 5 Vertiefung Industrial and Infrastructure Security

Industrial Security and Safety 5 Advanced Network Analysis and Industri-

al Communication 5

Vertiefung IT-Management

Quality Management 5

Security Culture 5

Information Security

1. Studienjahr 2. Studienjahr

(6)

Nutzen Sie die Chance und studieren Sie am neuen Campus St. Pölten – einem innovativen Campus der Zukunft mit modernsten Lehr- und Lernräumen sowie zukunftsweisenden Arbeitsplätzen.

09/2021

fhstp.ac.at campus-stp.at

Referenzen

ÄHNLICHE DOKUMENTE

• The flow based forwarding devices of the data plane are connected to the SDN con- troller via the OpenFlow protocol.. • This allows for a central management of all flows

In addition, different freely available learning materi- als like web application security teaching environments, web based hacking games or collections of vulnerable software could

According to COBIT, one of the critical success factors for the process DS5: ”Ensure Systems Security” is the existence of an overall security plan that includes the building

An  imperative  need  consequently  for  the  upcoming  Netherlands  Nuclear    Security  Summit  to  work  towards  establishing  tighter  international  controls 

Protocol control information that is added by layer entities below the security functions (e.g. addresses, service indi- cators) is not protected against attackers and can be used

Our results show that developers’ visual attention to API documentation strongly focuses on code examples and that in the specific case of CSP the integration of security-

Adding information as a fourth compo- nent, mobile, cloud and social computing are reffered to as the Nexus of Forces by Gart- ner (2012) and are expected to have a novel and

 Information  Technology-­‐Security  Techniques  –  Code  of   Practice  for  Information  Security  Management..  Classification  of  Security