Uploaded by blauerbongo

Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)

advertisement
Modulhandbuch
Data Science und IT-Sicherheit (M. Sc.)
Prof. Dr. habil. Peter J. Weber
Dekan Fachbereich onlineplus
Prof. Dr.-Ing. Heiko Gsell
Studiengangsleiter
PO AT 2018 - 01.10.2018
PO BT 2019 - 01.09.2020
Hochschule Fresenius onlineplus
l2
Inhalt
Inhalt 2
1
Qualifikationsprofil des Studiengangs ....................................................... 4
2
Studienverlaufsplan Vollzeit .................................................................... 6
3
Studienverlaufsplan Teilzeit..................................................................... 7
4
Ziele-Modul-Matrix ................................................................................. 8
5
Modulgruppe Informationstechnische Grundlagen für Data Science und ITSicherheit ........................................................................................... 10
Modul 710 Data Science Fundamentals ................................................... 10
Modul 711 Diskrete Mathematik für Data Science und IT-Sicherheit ............ 12
Modul 715 Statistical Computing ............................................................ 15
Modul 712 Klassisches und Agiles Projektmanagement .............................. 18
6
Modulgruppe Datenanalyse und -auswertung ........................................... 20
Modul 716 Practical Data Mining ............................................................ 20
Modul 728 Machine Learning ................................................................. 23
Modul 714 Security Analytics ................................................................. 25
Modul 722 Big Data Analytics ................................................................ 28
7
Modulgruppe IT-Sicherheit .................................................................... 31
Modul 713 IT-Sicherheit und Compliance ................................................ 31
Modul 718 Sicherheit in verteilten Systemen ........................................... 34
Modul 717 Datensicherheit in Datenanalyse und -management .................. 36
Modul 729 Kryptografie ........................................................................ 39
Modul 723 Datenforensik ...................................................................... 42
8
Modulgruppe Wissenschaftliches Arbeiten und Forschen ............................ 45
Modul 138 Wissenschaftliches Arbeiten ................................................... 45
Modul 115 Empirische Forschung ........................................................... 48
Modul 122 Forschungsmethoden und -werkzeuge ..................................... 51
9
Modulgruppe Wahlpflichtbereich ............................................................ 54
Modul 725 Projektarbeit Data Science und IT-Sicherheit ............................ 54
9.1
Modulgruppe Vertiefung Mobile Daten ............................................................................... 56
Modul 719 Mobile Datenbank- und Informationssysteme ........................... 56
Modul 724 Mobile Sicherheit .................................................................. 58
9.2
Modulgruppe Vertiefung IT-Sicherheit ............................................................................... 60
Modul 720 Sicherheitssysteme und -protokolle......................................... 60
Modul 726 IT-Sicherheitsmanagement .................................................... 62
9.3
Modulgruppe Vertiefung Data Science Anwendungen ................................................. 65
Modul 721 Text Mining and Web Analytics ............................................... 65
Modul 727 Visual Analytics .................................................................... 67
10
Abschlussarbeit ................................................................................... 69
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l3
Modul 730 Masterarbeit Data Science und IT-Sicherheit ..................................... 69
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l4
Hochschule Fresenius onlineplus
1
Qualifikationsprofil des Studiengangs
Mit Abschluss des online Fernstudiums verfügen die Absolvent*innen des konsekutiven
Masterstudiengangs Data Science und IT-Sicherheit (M.Sc.) über umfangreiche Kompetenzen in der Datenanalyse, der IT-Sicherheit und der Kryptografie. Sie sind in der Lage,
umfassende Daten aus unterschiedlichen Quellen zu analysieren und zu bewerten. Sie verstehen, welche Datenquellen sie für die Beantwortung definierter Fragestellungen verwenden sollten und wie sie die Daten analysieren. Dazu beherrschen sie die notwendigen Methoden und Verfahrensweisen, wie beispielsweise explorative Statistik, Webscaping,
Sendimentanalyse/Textmining, etc., kennen einschlägige Instrumente, wie z.B. R, Python,
Knime, Tableaut, und können diese sicher für definierte Aufgabenstellungen anwenden.
Weiterhin können sie Daten und Informationsquellen gegen unautorisierte Zugriffe jeglicher Art sowie gegen beabsichtigte und unbeabsichtigte Schädigungen absichern. Auch
sind sie in der Lage, Daten zu strukturieren, zu anonymisieren und sie in sichere Analysesysteme zu überführen. Die Absolvent*innen sind befähigt beispielsweise Smart Metering
Daten der Energieversorgung zu verschlüsseln und eine verschlüsselte Übertragung in verteilte Informationssysteme durchzuführen. Die in einem solchen System entstandenen
bzw. verarbeiteten Daten können sie Big Data Analysen und Auswertungen unterziehen.
Die Absolvent*innen des Masterstudiengangs verfügen über die besondere Fähigkeit, Fragestellungen aus Data Science und IT-Sicherheit miteinander zu kombinieren und daraus
selbstständig geeignete Konzepte und Lösungen zu erarbeiten. Dabei können Sie auf einer
wissenschaftlichen Grundlage neuartige Vorgehensweise, Methoden und Instrumente erarbeiten, die im Sinne einer angewandten Forschung neuartige Erkenntnisse liefern. Sie
verfügen dazu über vertiefte Kenntnisse zur Entwicklung und Ausarbeitung von Sicherheitskonzepten im Data Science. Das erlangte methodische Wissen befähigt die Absolvent*innen zudem, sich ggf. zusätzliche Kompetenzen professionell selbst anzueignen und
zur Wahrnehmung ihrer Aufgaben geeignete wissenschaftliche Methoden selbstständig anzuwenden. Aufbauend auf grundlegenden Modulen aus einem Bachelorstudiengang wie
beispielsweise Business Intellgence oder IT-Security und Datenschutz können die Absolvent*innen neue Erkenntnisse in diesen Domänen gewinnen, diese miteinander verknüpfen
und damit in branchen- oder einsatzspezifischen Szenarien zu neuartigen Anwendungen
führen. Auch können sie alleine und im Team arbeiten sowie mit allen fachlichen und nichtfachlichen Akteur*innen ihres (Arbeits-)Umfelds kommunizieren und interagieren. Aufgrund der immensen wirtschaftlichen Bedeutung der adressierten Themen sind die Absolvent*innen auch befähigt, sich in internationalen Kontexten zu bewegen und für weltweit
aktive Unternehmen in Industrie, Handel und Dienstleistungen tätig zu werden. Die Absolvent*innen erwerben spezifische Kompetenzen, die eine Internationalisierung befördern.
Zudem verfügen sie über ein gesellschaftliches, ökologisches und ethisches Bewusstsein,
das insbesondere im Kontext der IT-Sicherheit und des Datenschutzes durch die Behandlung ethischer Fragestellungen ausgebildet ist. Ausgehend von diesem Kontext verfügen
die Absolvent*innen über ein ausgeprägtes Bewusstsein für die Risiken ihres Handelns für
sich und andere und sind qualifiziert, diesbezüglich Verantwortung zu übernehmen. Vor
diesem Hintergrund sind sie sensibilisiert gesellschaftliche Prozesse kritisch, reflektiert sowie mit Verantwortungsbewusstsein und in demokratischem Gemeinsinn maßgeblich mitzugestalten.
Mit diesen Qualifikationen können die Absolvent*innen höhere Führungsfunktionen mit
umfassender Budget- und Personalverantwortung sowohl in Start-Up-Unternehmen als
auch bei etablierten großen oder mittelständischen Unternehmen wahrnehmen. Da die geschilderten Qualifikationen im Zuge der Digitalisierung heute in nahezu allen Branchen benötigt werden, haben die Absolvent*innen vielfältige berufliche Möglichkeiten.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l5
Schließlich besitzen die Absolvent*innen des Masterstudiengangs eine erweiterte Befähigung zur Strukturierung und Bearbeitung von wissenschaftlichen Aufgabenstellungen und
damit zum vertieften wissenschaftlichen Arbeiten, die sie auch zur Aufnahme einer Promotion befähigt. Diese Befähigung haben sie durch wissenschaftlich ausgerichtete Haus- und
Projektarbeiten ausgebildet sowie durch den erfolgreichen Abschluss ihrer Masterarbeit unter Beweis gestellt. Auch verfügen Sie mit dem erfolgreichen Abschluss des Studiums über
die Fähigkeit, ihr eigenes Geschäft aufzubauen und zu entwickeln.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l6
Hochschule Fresenius onlineplus
2
Studienverlaufsplan Vollzeit
Studienverlaufsplan (Vollzeit)
Data Science und IT-Sicherheit (DSIS) (M. Sc.)
Modul
Nr.
Modul
Credit Points in
1. Semester
2. 3. 4.
Workload
Modus**
Pflicht (P)
Wahlpflicht
(WP)
Prüfungsform**
O
P
Hausarbeit
100% schriftlich
Prof. Dr. habil.
J. Strüker
betreutes
Selbst-studium
Synchrone
Kontaktzeit
Online
Synchrone
Kontaktzeit
Präsenz
Selbst-studium
Online (O)
BlendedLearning (BL)
Präsenz (P)
119
6
0
0
Gewichtung der Modulverantwortung
Prüfungs(Ziel: 70% der Module
leistung für die
verantworten
Modulnote
Professor*innen)
Modulgruppe Informationstechnische Grundlagen für Data
Science und IT-Sicherheit
M710
Data Science Fundamentals
5
M711
Diskrete Mathematik für Data Science
und IT -Sicherheit
5
119
6
0
0
O
P
Klausur
100% schriftlich
Prof. Dr. H. Gsell
M715
Statistical Computing
5
119
6
0
0
O
P
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M712
Klassisches und Agiles Projektmanagement
5
119
6
0
0
O
P
Projektarbeit
2/3 schriftlich,
1/3 mündlich
Prof. Dr. H. Gsell
5
119
6
0
0
O
P
Projektarbeit
2/3 schriftlich,
1/3 mündlich
Prof. Dr. D. Rilling
119
6
0
0
O
P
Hausarbeit
100% schriftlich
Prof. Dr. D. Rilling
119
6
0
0
O
P
Klausur
100% schriftlich
Prof. Dr. H. Gsell
119
6
0
0
O
P
Hausarbeit
100% schriftlich
Prof. Dr. D. Rilling
Modulgruppe Datenanalyse und -auswertung
M716
Practical Data Mining
M728
Machine Learning
M714
Security Analytics
M722
Big Data Analytics
M713
IT-Sicherheit und Compliance
5
119
6
0
0
O
P
Klausur
100% schriftlich
Prof. Dr. H. Gsell
M718
Sicherheit in verteilten Systemen
5
119
6
0
0
O
P
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M717
Datensicherheit in Datenanalyse und
-management
119
6
0
0
O
P
Klausur
100% schriftlich
Prof. Dr. H. Gsell
M729
Kryptografie
119
6
0
0
O
P
Klausur
100% schriftlich
Prof. Dr. H. Gsell
M723
Datenforensik
119
6
0
0
O
P
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
116
9
0
0
O
P
Hausarbeit
100% schriftlich
Dr. M. Wetzchewald
119
6
0
0
O
P
Portfolio
2/3 schriftlich,
1/3 mündlich
Prof. Dr. G. Glowalla
119
6
0
0
O
P
Portfolio
2/3 schriftlich,
1/3 mündlich
Prof. Dr. G. Glowalla
5
5
5
Modulgruppe IT-Sicherheit
5
5
5
Modulgruppe Wissenschaftliches Arbeiten
und Forschen
M138
Wissenschaftliches Arbeiten
M115
Empirische Forschung
M122
Forschungsmethoden und -werkzeuge
5
5
5
Modulgruppe Wahlpflichtbereich*
(jeweils eine Modulgruppe ist auszuwählen)
Modulgruppe Vertiefung Mobile Daten
M719
Mobile Datenbank- und Informationssysteme
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M724
Mobile Sicherheit
5
5
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M725
Projektarbeit Data Science und IT-Sicherheit
10
238
12
0
0
O
WP
Projektarbeit
2/3 schriftlich,
1/3 mündlich
Prof. Dr. H. Gsell
Modulgruppe Vertiefung IT-Sicherheit
M720
Sicherheitssysteme und -protokolle
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M726
IT-Sicherheitsmanagement
5
5
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. H. Gsell
M725
Projektarbeit Data Science und IT-Sicherheit
10
238
12
0
0
O
WP
Projektarbeit
2/3 schriftlich,
1/3 mündlich
Prof. Dr. H. Gsell
Modulgruppe Vertiefung Data Science Anwendungen
M721
Text Mining and Web Analytics
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. D. Rilling
M727
Visual Analytics
5
5
119
6
0
0
O
WP
Hausarbeit
100% schriftlich
Prof. Dr. D. Rilling
M725
Projektarbeit Data Science und IT-Sicherheit
10
238
12
0
0
O
WP
Projektarbeit
2/3 schriftlich,
1/3 mündlich
Prof. Dr. H. Gsell
482
18
0
0
O
P
3/4 schriftlich,
1/4 mündlich
Prof. Dr. H. Gsell
Abschlussarbeit
M730
Masterarbeit Data Science und IT-Sicherheit
20
Summe
30 30 30 30
2859
141
0
* Insgesamt ist eine Modulgruppe zu belegen.
** Die physische Anwesenheit der Studierenden bei der synchronen Kontaktzeit ist bei den Modulabschlussprüfungen „Klausur“ erforderlich.
Masterarbeit
0
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
3
l7
Studienverlaufsplan Teilzeit
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l8
Hochschule Fresenius onlineplus
Ziele-Modul-Matrix
Fa
ch
ko
m
pe
te
nz
eth
od
en
ko
m
pe
So
ten
zia
z
lko
m
pe
ten
Se
z
lbs
tko
m
pe
ten
Ha
z
nd
Re lun
g
fle sxio u
ns nd
ko
m
pe
W
ten
iss
z
en
sc
ha
ftli
ch
eB
Q
ef
ua
äh
lifi
igu
zie
ng
rte
Be
ru
fst
Pe
äti
rs
gk
ön
ei
lic
t
hk
ei
tse
nt
wi
ck
lun
g
Ziel-Modul Matrix
Data Science und
IT-Sicherheit (M. Sc.)
M710 Data Science Grundlagen
M711 Diskrete Mathematik
M715 Statistical Computing
Mxxx Klassisches und agiles Projektmanagement
M716 Practical Data Mining
M728 Machine Learning
M717 Business Intelligence
Mxxx Security Analysis
M712 Information Modeling and Retrieval
M722 Big Data Analytics
M713 IT-Sicherheit und Compliance
M718 Sicherheit in verteilten Systemen
Mxxx Datensicherheit in Datenanalyse und -management
M714 Datenschutz und Datensicherheit
M729 Einführung in die Kryptografie
M723 Datenforensik
M138 Wissenschaftliches Arbeiten
M115 Empirische Forschung
M122 Forschungsmethoden und -werkzeuge
M725 Projektarbeit Data Science und IT-Sicherheit
M719 Mobile Datenbank- und Informationssysteme
M724 Mobile Sicherheit
M720 Sicherheitssysteme und -protokolle
M726 IT-Sicherheitsmanagement
M721 Text Mining and Web Analytics
M727 Visual Analytics
M730 Masterarbeit
++
++
++
++
++
++
++
++
++
++
++
++
++
++
+
++
++
+
++
+
++
++
++
M
4
++
++
++
+
++
++
++
++
++
++
++
+
+
++
++
++
++
++
++
++
+
++
++
+
++
++
++
++
+
+
+
+
+
+
+
+
+
++
+
+
+
+
+
+
++
+
+
+
+
+
+
+
+
++
+
+
+
+
+
+
++
++
+
+
+
+
+
+
++
+
+
+
+
+
+
++
+
+
+
+
+
+
+
+
+
+
++
+
++
+
+
+
+
+
++
+
++
++
++
+
+
+
+
+
+
++
++
+
++
++
+
+
++
+
+
++
++
++
+
+
++
+
+
+
+
++
+
++
++
+
++
++
+
+
+
+
+
+
+
+
+
+
+
++
+
+
Einordnung des Beitrags des Moduls zum QP gem. Bedarf des Fachbereichs.
Bspw.: stark (++) / mittel (+) / niedrig (-)
Fachkompetenz
Die Absolvent*innen
-verfügen über grundlegende Fachkompetenz auf den Gebieten des Data Science und
der IT-Sicherheit,
-kennen die Anforderungen, die die unterschiedlichen Domänen an die Datenanalye und
der daraus abzuleitenden Erkenntnisse stellen,
-kennen die Anforderungen der Gesellschaft und von Organisationen an die Sicherheit
von Daten und der IT-Infrastruktur,
-wissen, welche Aufgaben zur Strukturierung, Analyse und Auswertung von Daten
durchzuführen sind,
-können IT-Sicherheitskonzepte erarbeiten und umsetzen,
-kennen die ethischen Aspekte und die rechtlichen Rahmenbedingungen, unter denen
Data Science und IT-Sicherheit durchgeführt werden,
-können Verbindungen zwischen Data Science und IT-Sicherheit herstellen und
-haben einen ganzheitlichen Blick auf die Zusammenhänge dieser beiden
informationstechnischen Domänen.
Methodenkompetenz
Die Absolvent*innen
-beherrschen die spezifischen Methoden und Kompetenzen zum Agieren in den
Fachgebieten Data Science und IT-Sicherheit,
-können Wissen in den beiden Fachgebieten anwenden und beherrschen die
einschlägigen Methoden in diesen Fachgebieten,
-können ihr Wissen, ihre Fähigkeiten und methodisch-fachlichen Kompetenzen sinnvoll
miteinander verknüpfen und in verwandte Anwendungsfelder übertragen,
-können aus den Fachgebieten Data Science und IT-Sicherheit Wissenstransfer in
andere informationstechnische Kontexte leisten,
-können eigenständige Bezüge zur Praxis herstellen und ihr theoretisches Wissen zur
Anwendung bringen und
-können grundlegende wissenschaftliche Methoden und Qualitätskriterien anwenden.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l9
Hochschule Fresenius onlineplus
Sozialkompetenz
Die Absolvent*innen
-besitzen interkulturelle Kompetenz und sind in der Lage, virtuell und im Team
arbeitsteilig tätig zu werden,
-sind in multidisziplinären Teams in der Lage, sich für ein gemeinsames Arbeitsergebnis
einzusetzen,
-verfügen über Kommunikations- und Konfliktfähigkeiten und nutzen diese in allen
Bereichen ihrer Arbeit,
-berücksichtigen in ihren Entscheidungssituationen gesellschaftliche und ethische
Erkenntnisse und
-verfügen über die Fähigkeit, wertebewusst zu kommunizieren und sind sich der
Kulturen, Sitten und Gebräuche anderer Länder bewusst.
Selbstkompetenz
Die Absolvent*innen
-verfügen über ein hohes Verantwortungsbewusstsein für das eigene Handeln,
-verfügen über die Fähigkeit, Probleme zu lösen und beherrschen die Instrumente des
Konfliktmanagements,
-können unternehmerisches Handeln eigenständig, selbstorganisiert und fundiert
reflektieren und zielführende sowie praxisorientierte Lösungswege entwickeln und
-können auf neue Situationen und Herausforderungen flexibel und positiv reagieren.
Handlungs- und
Reflexionskompetenz
Die Absolvent*innen
-erlernen anhand von Fallbeispielen praktische Handlungsmaßnahmen und trainieren ihre
analytischen Kompetenzen,
-weisen in Projekt-/Hausarbeiten ihre Befähigung zur praxisorientierten Arbeit an
konkreten Fällen nach,
-sind in der Lage, die beruflichen Herausforderungen und Aufgaben kritisch zu
hinterfragen und aus unterschiedlichen Perspektiven zu betrachten,
-treten im Rahmen der Zusammenarbeit mit Vertretern anderer Professionen
professionell und fachlich versiert auf und
-transferieren das gelernte Wissen auf die unterschiedlichen Aufgabenstellungen von
Data Science und IT-Sicherheit.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 10
Hochschule Fresenius onlineplus
5 Modulgruppe Informationstechnische Grundlagen für
Data Science und IT-Sicherheit
Modul 710 Data Science Fundamentals
Kennung
hsfolp_M710
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko Gsell
Lehrsprache
Englisch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
Die Studierenden sind befähigt, die Besonderheiten und Potentiale von Big Data-Anwendungen zu beschreiben. Sie können eigenständig Massendaten aus heterogenen Datenquellen zusammenfassen und hinsichtlich unterschiedlicher Kriterien aufbereiten.
Durch den Einsatz des aufbereiteten Datenmaterials sind sie in der Lage, selbständig Verfahren der multivariaten Statistik anzuwenden und insbesondere unterschiedliche Modelle
und Verfahren miteinander zu vergleichen und zu bewerten.
Die Studierenden können die Plausibilität theoretischer Erklärungsansätze mithilfe realer
Datensätze überprüfen.
Weiterhin sind sie befähigt, die Eignung und Anforderungen von Machine Learning Ansätzen
für bzw. von neuen datenbasierten Anwendungen zu bewerten.
Inhalte
1. Grundlagen
•
Grundlagen der Statistik
•
Einführung in die Programmierung mit R
2. Datenaufbereitung
•
Pre-Processing
•
Datentransformation
•
Textmining & Natural Language Processing
3. Datenvisualisierung
•
Plots in R
•
Fortgeschrittene Visualisierungspakete
4. Datenanalyse
•
Erklärende Analysen (z. B. Regression)
•
Vorhersagen mit Machine Learning
•
Sozialwissenschaftliche Analysen mit Strukturmodellen
5. Kommunikation von Analyseergebnissen
•
Statische Berichte in PDF und Word
•
Interaktive Berichte in HTML
•
Exkurs: App-Entwicklung mit R
Lehr-Lernmethoden
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 11
Hochschule Fresenius onlineplus
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions).
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare).
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
keine
Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden
Bachelorstudium sicher beherrschen.
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT-Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
Pflichtliteratur
•
Wooldridge, J. M. (2013): Introductory Econometrics. International Edition, Cengage Learning Emea.
Weiterführende Literatur
•
Fahrmeir et al. (2016): Der Weg zur Datenanalyse. Springer Spektrum.
•
Kabacoff (2011): R in Action: Data Analysis and Graphics with R
•
Zumel and Mount (2014): Practical Data Science with R.
Um die Aktualität der Literatur und Quellen zu gewährleisten, werden zu Beginn der Lehrveranstaltungen die relevanten E-Books, E-Journals, Quellen (Studien etc.) sowie ggfs. Bücher bekanntgegeben.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 12
Hochschule Fresenius onlineplus
Modul 711 Diskrete Mathematik für Data Science und IT-Sicherheit
Kennung
hsfolp_M711
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
Die Studierenden können grundlegende Methoden der diskreten Mathematik anwenden, so
können sie z. B. Zählargumente und algebraische Techniken nutzen.
Die Studierenden haben ein vertieftes Verständnis für diskrete Strukturen und Algorithmen
sowie die wichtigsten Algorithmen für grundlegende kombinatorische Optimierungsprobleme.
Die Studierende können mit abstrakten, diskreten Strukturen umgehen; insbesondere können sie kombinatorische Zählprobleme formulieren und lösen.
Sie verfügen über die Fähigkeit, konkrete Problemstellungen mit abstrakten, diskreten
Strukturen zu modellieren und Schlussfolgerungen aus gegebenen Informationen zu ziehen.
Sie gelangen dabei zu einem Verständnis für grundlegende algorithmische Techniken und
die Analyse von Algorithmen.
Die Studierenden trainieren ihre intellektuelle Fähigkeit, logischen Zusammenhänge zwischen den grundlegenden Konzepten der diskreten Mathematik zu überblicken und „versteckte“ Anwendungsmöglichkeiten zu erkennen.
Sie können Probleme aus dem Alltag abstrakt modellieren und ihr Modell argumentativ verteidigen.
Die Studierenden verfügen über die Fähigkeit zur Bewertung verschiedener algorithmischer
Lösungen und zur geeigneten Modellierung praktischer Probleme, wie sie etwa in Chipdesign, Verkehrsplanung, Logistik, Telekommunikation und Internet alltäglich auftreten.
Die Studierenden können erkennen, dass sich diskrete Strukturen in anderen Gebieten der
Mathematik wiederfinden und dort gewinnbringend angewandt werden.
Inhalte
1. Mathematische Grundlagen und Logik
•
Mengen
•
Elementare Logik
•
Mengenoperationen
•
Abbildungen
•
Boolsche Algebra
•
Summen- und Produktzeichen
2.
Natürliche Zahlen und vollständige Induktion
•
Natürliche Zahlen
•
Prinzip der vollständigen Induktion
•
Peano Axiome
3. Elementare Kombinatorik
•
Fakultät, fallende Faktorielle und Binominalkoeffizienten
•
Ziehen von Elementen einer Menge
•
Der Multinominalsatz
•
Das Schubfachprinzip (pigeonhole principle)
•
Das Prinzip der Inklusion und Exklusion
•
Graphen von Relationen
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 13
Hochschule Fresenius onlineplus
•
•
Hüllenbildungen
Mehrstellige Relationen
4. Graphentheorie
•
Grundlegende Definitionen
•
Eulersche Linien und Hamiltonsche Kreise
•
Gerichtete Graphen
•
Bäume
•
Breiten- und Tiefensuche
5. Elementare Zahlentheorie und kryptografische Anwendungen
•
Relationen
•
Ganze und rationale Zahlen
•
Reelle Zahlen
•
Die Abzählbarkeit von Q
•
Teilbarkeit, Primzahlen und der euklidische Algorithmus
•
Größter gemeinsamer Teiler und kleinstes gemeinsames Vielfaches
•
Modulare Arithmetik
•
Restklassenringe
•
RSA-Verschlüsselungsverfahren
6. Grundlegende Designtechniken
•
Aufbau und Gestaltung effizienter Algorithmen
•
Aufstellen und Lösen von Rekursionsgleichungen
7. Einführung in die Wahrscheinlichkeitstheorie
•
Begriffsbestimmung, Sinn und Zweck der Wahrscheinlichkeitstheorie
•
Diskrete Wahrscheinlichkeitsräume
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
Keine
Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden
Bachelorstudium sicher beherrschen.
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Klausur
Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 14
Hochschule Fresenius onlineplus
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
•
•
•
•
•
•
•
•
•
Aigner, M. (2006): Diskrete Mathematik. 6, Auflage, Wiesbaden: Vieweg.
Fischer, G. (2014): Lineare Algebra, 18th ed., Grundkurs Mathematik: Eine Einführung für
Studienanfänger, Berlin: Springer.
Matoušek, J. Nešetril, J. (2007): Diskrete Mathematik: Eine Entdeckungsreise, 2. Auflage,
Berlin: Springer.
Steger, A. (2007): Diskrete Strukturen, Band 1: Kombinatorik, Graphentheorie, Algebra. 2.
Auflage, Berlin: Springer.
Teschl, G.; Teschl, S. (2013): Mathematik für Informatiker, Band 1: Diskrete Mathematik
und Lineare Algebra. 4. Auflage, Berlin: Springer.
Ahuja, R.K.; Magnanti, T.L.; Orlin, J.B. (1993): Network Flows. Prentice-Hall (Kapitel 4 bis
10, 12, 13).
Korte, B.; Vygen, J. (2018): Kombinatorische Optimierung. Theorie und Algorithmen. 3.
deutsche Auflage, Springer (Kapitel 6 bis 9, 15 und 19, Abschnitte 10.1 und 11.1)
Cook, W.; Cunningham, W.; Pulleyblank, W.; Schrijver, A. (1997): Combinatorial Optimization. Wiley (Kapitel 3 und 4).
Jungnickel D. (2004): Graphen, Netzwerke und Algorithmen. Springer, 2. Auflage (Kapitel
3,4,6,7,9,10,11).
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 15
Hochschule Fresenius onlineplus
Modul 715 Statistical Computing
Kennung
hsfolp_M715
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
Die Studierenden können den Begriff des Statistical Computing einordnen und abgrenzen.
Dazu sind sie befähigt, sich eine PC-Arbeitsumgebung zu schaffen, mit der sie Aufgaben
aus dem Themengebiet Statistical Computing bearbeiten können.
Sie können diskrete und kontinuierliche Zufallsvariablen mittels der Open Source Statistiksoftware R erzeugen, indem sie entsprechende Programme mit der Software schreiben.
Sie können mit R Daten importieren und exportieren.
Sie sind in der Lage, mit R verschiedene statistische Verfahren anzuwenden - von der deskriptiven Statistik über die Inferenzstatistik bis hin zur Varianz- und Regressionsanalyse.
Schließlich können die Studierende Methoden und Werkzeuge des Statistical Computing für
die Ausarbeitung neuer wissenschaftlicher Erkenntnisse auf den Gebieten des Data Science
und der IT-Sicherheit einsetzen.
Inhalte
1. Grundlagen der statistischen Programmierung
•
Begriffsbestimmung und Abgrenzung
•
Grundlagen der Wahrscheinlichkeitsrechnung
•
Elementare Datentypen und Datenstrukturen, Vektoren, Matrizen, Datenmatrizen, Listen
2. Programmierung mit R
•
Einrichtung der Arbeitsumgebung
•
R als Taschenrechner
•
Wichtige Operatoren, Kontrollstrukturen, Definition von Funktionen
•
Einlesen und Schreiben von Datensätzen
•
Vektor- und matrixorientierte Programmierung
•
Modellformulierung in R: Zuweisungen, Logik, Objekte, Variablen
•
Daten sortieren, auswählen, entfernen
•
Iterative Algorithmen
•
Optimierung ein- und mehrdimensionaler Funktionen mit Hilfe von Optimierungsroutinen
3. Deskriptive Datenanalyse mit R
•
Datenerhebung und Datenaufbereitung, Merkmalstypen
•
Erzeugung von Zufallszahlen wesentlicher statistischer Verteilungen mit R
•
Regression (Lineare Einfachregression; Multivariate lineare Regression)
•
Klassifikation (Logistische Regression; Lineare Diskriminanzanalyse)
•
Nicht-Lineare Modellerweiterungen
•
Ausgewählte Aspekte der Modellvalidierung und der Modellauswahl
4. Konzepte der induktiven Statistik mit R
•
Grenzwertsätze der Statistik
•
Parameter- und Intervallschätzung
•
Statistische Hypothesentests
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 16
Hochschule Fresenius onlineplus
•
•
•
Anwendung von Hypothesentests an konkreten Beispielen
* Interpretation der Ergebnisse von Unabhängigkeitstests in Kontingenztafeln
* Mittelwertvergleiche, Signifikanz der Parameter im linearen Regressionsmodell
Varianzanalyse: Grundlagen und Abgrenzung, ein- und zweifaktorielle Varianzanalyse
Regressionsanalyse: Lineare Regression, Korrelation, weitere Modelle und Verfahren
5. Fallstudie
•
Einsatz der erworbenen Kompetenzen, um Zusammenhänge aus komplexen Datenquellen
zu gewinnen und graphisch darzustellen
•
Anwendungen in CRM, Controlling etc. und ihre Zusammenführung/Integration in ein System der Business Intelligence
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M115 „Empirische Forschung“
Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden
Bachelorstudium sicher beherrschen.
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
•
•
•
Ligges, U. (2008): Programmieren mit R. 3. Auflage. Berlin: Springer.
Luhmann, M. (2015): R für Einsteiger: Einführung in die Statistiksoftware für die Sozialwissenschaften. Weinheim/Basel: Beltz.
Toomey, D. (2017): Jupyter for Data Science: Exploratory analysis, statistical modeling,
machine learning, and data visualization with Jupyter. Birmingham: Packt Publishing.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
•
•
l 17
Wollschläger, D. (2015): Grundlagen der Datenanalyse mit R: Eine anwendungsorientierte
Einführung. Berlin: Springer Spektrum,
Wood, S.N. (2006): Generalized Additive Models: An Introduction with R. Chapman & Hall.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 18
Hochschule Fresenius onlineplus
Modul 712 Klassisches und Agiles Projektmanagement
Kennung
hsfolp_Mxxx
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
Die Studierenden erhalten einen vertiefenden Blick in das moderne Projektmanagement
und beherrschen unterschiedliche Projektmanagement-Konzepte und -Methoden.
Die Studierenden können die verschiedenen Konzepte des Projektmanagements einschätzen, kritisch hinterfragen und bewerten.
Sie können für unterschiedliche Projekte entscheiden, welches Konzept für eine erfolgreiche
Projektabwicklung am geeignetsten ist. Sie können daraus Projektkonstellationen designen
und das Projektmanagement durchführen.
Die Studierende können kommerzielle Projektmanagementmethoden beurteilen und ihre
Übertragung auf die eigene Praxis einschätzen.
Sie kennen die Kernmerkmale agiler Projektmanagement-Methoden und können diese entsprechend ihrer Anforderungen ausgestalten.
Schließlich können die Studierenden Fehler im Projektmanagement anhand von Fallstudien
aus der Praxis aufdecken.
Inhalte
1. Grundlagen des Projektmanagements
•
Begriffsbestimmung, Abgrenzung, historische Entwicklung
•
Organisatorische Ausgestaltung von Projekten
•
Verknüpfung von Projekt- und Changemanagement
•
Vorgehensmodelle in unterschiedlichen Anwendungsfeldern
2. Klassische Konzepte und Methoden des Projektmanagements
•
Sequentielle Projektabwicklung mittels des Wasserfallmodells
•
Phasenorientierter Ablauf: Planung und Steuerung von klassischen Projekten
•
Zeit-, Qualitäts- und Ressourcenmanagement
•
Projektcontrolling, Risikomanagement, Reporting
3. Agile Methoden des Projektmanagements
•
Rahmenbedingungen und Umfeld für die Anwendung agiler Methoden des Projektmanagements, Abgrenzung zum klassischen Projektmanagement
•
Überblick über agile Methoden und ihrer Anwendungsbereiche
* Scrum, Chrystal Methodologies
•
Implementierung von agilem Projektmanagement
•
Hybrides Projektmanagement
4. Fallstudien Projektmanagement
•
Anwendungsfallstudien für klassisches Projektmanagement nach PMI
•
Anwendungsfallstudien für die Ausgestaltung eines Agilen Projektmanagements
•
Hybride Ausgestaltung eines Projekts mit den geeigneten konzeptionellen Methoden und
Instrumenten
Lehr-Lernmethoden
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 19
Hochschule Fresenius onlineplus
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
Keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Projektarbeit
Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12 bis 15 Seiten
beträgt und die eine ca. 10minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht
zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen der Projektarbeit und der Präsentation ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
•
•
•
•
•
•
Timinger, H. (2017): Modernes Projektmanagement: M it traditionellem, agilem und hybridem Vorgehen zum Erfolg. Weinheim: Wiley.
Patzak, G. (2014): Projektmanagement: Leitfaden zum Management von Projekten, Projektportfolios und projektorientierten Unternehmen. Wien: Linde Verlag..
PMI (2017): A Guide to the Project Management Body of Knowledge. Sixth Edition.
Newtown Square: Project Management Institute.
Matthiesen, V. (2015): PROJEKTMANAGEMENT: Das Grundlagen Buch zu agiles Projektmanagement, Scrum & Kanban. Wie Sie Projekte effektiv planen, steuern und mit Erfolg
durchführen. Ziele erreichen mit Disziplin & Fokus! 2. Auflage. Independently published.
Preußig, J. (2018): Agiles Projektmanagement: Scrum, Use Cases, Task Boards & Co. Freiburg: Haufe.
Preußig, J. (2020): Agiles Projektmanagement: Agilität und Scrum im klassischen Projektumfeld. Freiburg: Haufe.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 20
Hochschule Fresenius onlineplus
6
Modulgruppe Datenanalyse und -auswertung
Modul 716 Practical Data Mining
Kennung
hsfolp_M716
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Dirk
Rilling
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
•
•
Die Studierenden kennen die theoretischen Grundlagen des Data Mining und des Data Mining-Prozesses.
Sie können die Hauptaufgaben des Data Mining und die damit verbundenen ethischen Fragen, die sich in diesem Zusammenhang stellen, benennen und einordnen.
Die Studierenden kennen die wichtigsten Data Mining Methoden und Werkzeuge und können diese in Fallstudien praktisch anwenden.
Sie haben Kenntnis über die Parallelisierung von Data Mining und den wichtigsten Architekturen.
Die Studierenden verfügen über theoretisches und methodisches Hintergrundwissen zur
konzeptionellen Modellierung betrieblicher Daten.
Sie können fallspezifisch Datenmodellierungswerkzeuge zur Erstellung von Datenmodellen
einsetzen und fallspezifisch Datenbankabfragesprachen zur Informationsgewinnung anwenden.
Die Studierenden kennen die Anwendungsfälle von Datawarehouse im betrieblichen Ablauf
und deren Abfragen und haben grundlegende Kenntnisse zur Datenintegrität und -sicherheit.
Sie können die erlernten Methoden in der Praxis anwenden und kennen den Stand der
Technik bzgl. der verfügbaren Informationssysteme für das Retrieval.
Die Studierenden kennen die grundlegenden Modelle, die die Basis für Suchmaschinen,
Data Mining- und Datenanalyse-Werkzeuge bilden.
Darüber hinaus können Sie große Datenmengen mit Hilfe von Apache Hadoop oder anderer
informationswissenschaftlicher Analysewerkzeuge analysieren.
Die Studierenden können die Modulinhalte im virtuellen Labor in verschiedenen Einsatzszenarien zusätzlich üben und praktisch umsetzen.
Inhalte
1. Grundlagen des Data Mining
•
Warum Data Mining? Aufgabenstellungen des Data Mining
•
Der Data Mining-Prozess
•
Data Mining Modelle und Algorithmen einschließlich Mustererkennung, Regelerkennung,
Klassifizierung und Empfehlung (Linkanalyse, Clustering, Frage-Antwort-Systeme)
•
Ethische Fragen des Data Mining
2. Data Mining Anwendungen
•
Klassifikation und Regression inkl. Ensemblemethoden
•
Segmentierung (Clusteranalyse),
•
Assoziationsregeln / Frequent Items und Sequenzanalyse
•
Grundlagen der Zeitreihenanalyse
•
Anwendungsbeispiele und Fallstudien
3. Information Modeling and Retrieval
•
Datenmodellierung und Datenabfrage
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 21
Hochschule Fresenius onlineplus
•
•
•
Information Retrieval Modelle und Algorithmen mit Text-Indizierung, Abfrageprozessen,
Rangfolgebildung für Suchergebnisse und Informationsfilterung aus semantischen Suchen
* Bollean Retrieval
* Sprachmodelle, Berücksichtigung der Vagheit in Sprache,
* einfache IR-Modelle und ihre Implementierung
* das Vektorraummodell
* Alternativen zur globalen Suche
IR-Methoden und -Systeme: Methoden zur Organisation, Suche und Analyse digitaler Inhalte aus dem Web, aus Social Media und Unternehmen sowie aus multivarianten Datenquellen
Evaluierung und Beurteilung von IR-Systemen
4. Verteiltes Data Mining
•
Parallelisierung von Data Mining
•
Privacy Preservation
•
Architekturen
•
Anwendungsbeispiele und Fallbeispiele mit Apache Hadoop
5. Virtuelles Labor Data Mining mit R/R-Studio
•
Individuelles Bearbeiten von Fallstudien und Präsentation der Ergebnisse
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Projektarbeit
Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12 bis 15 Seiten
beträgt und die eine ca. 10minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht
zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen der Projektarbeit und der Präsentation ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l 22
Literatur
•
•
•
•
•
•
•
•
Tufte, E. (2001), The Visual Display of Quantitative Information, Bertrams
Nussbaumer Knaflic, C. (2015), Storytelling with Data: A Data Visualization Guide, New
Jersey (USA), Wiley
Thomas, J. J., Cook, K. A. (eds. 2005): Illuminating the Path. The Research and Development Agenda for Visual Analytics. National Visualization and Analtics Center, IEEE Press.
Kohlhammer, J., Proff, D. U. & Wiener, A. (2013): Visual Business Analytics. Effektiver Zugang zu Daten und Informationen. dpunkt.verlag.
Fischer-Stabel, P. (2018), Datenvisualisierung, Stuttgart, UTB
Gadatsch, A. (2017): Datenmodellierung für Einsteiger. Einführung in die Entity-Relationship-Modellierung und das Relationenmodell, 1. Aufl., Wiesbaden.
Henrich, A. (2008): Information Retrieval 1 (Grundlagen, Modelle und Anwendungen).
http://www.uni-bamberg.de/minf/ir1_buch/
Kemper, A.; Eickler, A. (2015): Datenbanksysteme. Eine Einführung, 10. Aufl., Berlin.Collins, M.S. (2014): Network Security Through Data Analysis: Building Situational Awareness.
O'Reilly.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 23
Hochschule Fresenius onlineplus
Modul 728 Machine Learning
Kennung
hsfolp_M728
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Dirk
Rilling
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
Die Studierenden können die mathematischen Grundlagen auf die Modellgenerierung beim
Maschinellen Lernen anwenden.
Sie können die Prinzipien der Modellierung auf gegebene Probleme anwenden und ausführen.
Sie sind in der Lage Klassifikationen und Regressionen auf vorhandene Rohdaten anzuwenden.
Sie können vorhandene Modelle optimieren, um verbesserte Resultate zu generieren.
Die Studierenden können hierarchisch aufeinander folgende Entscheidungen mit Hilfe von
Entscheidungsbaummethoden implementieren und diese durch Mengen auf Entscheidungswälder erweitern.
Zur Vervollständigung können die Studierenden optimierungsbasierende Methoden wie
Neuronale Netze und Support Vector Machines zur Klassifikation und Regression einsetzen.
Zur Gruppierung von Daten wissen die Studierenden um den Einsatz von Clustering-Methoden, die durch Empfehlungsverfahren erweitert werden.
Die Studierenden sind schließlich in der Lage selbst Algorithmen für das maschinelle Lernen
zu entwickeln und das Machine Lerning damit auf einem wissenschaftliches Anwendungsgebiet zu nutzen.
Inhalte
1. Mathematische Grundlagen für maschinelles Lernen
•
Gleichungen, Graphen und Funktionen
•
Ableitungen und Optimierungen
•
Vektoren und Matrizen
•
Statistik und Wahrscheinlichkeit
2. Methoden des Maschinellen Lernens
•
Klassifikation und Klassifikationsmodelle
•
Regression und Regressionsmodelle
3. Optimierung von Modellen des Maschinellen Lernens
•
Prinzipien
•
Techniken von Modellverbesserungen
4. Modelle basierend auf Entscheidungsbäumen
•
Grundlagen von Entscheidungsbäumen
•
Entscheidungswälder
5. Modelle basierend auf Optimierungsverfahren
•
Neuronale Netzwerke (NNs)
•
Support Vector Machines (SVMs)
6. Modelle basierend auf Cluster-Verfahren
•
Clustering
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 24
Hochschule Fresenius onlineplus
•
Empfehlungsverfahren
7. Anwendungsfallstudie für maschinelles Lernen
•
Erstellung eines anwendungsbezogenen Machine Learning Konzepts
•
Entwicklung von Algorithmen für den Anwendungsfall
•
Erprobung und Auswertung bzw. Analyse der Ergebnisse
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
•
•
Burkov, A. (2019), Machine Learning kompakt, Frechen, mitp Verlag
F Mello, R., Ponti, Moacir, A. (2018) Machine Learning - A Practical Approach on the Statistical Learning Theory, Springer international Publishing
Vermeulen, A. (2020), Industrial Machine Learning - Using Artificial Intelligence as a Transformational Disruptor, Springer Apress
Richter, S. (2019), Statistisches und maschinelles Lernen, Heidelberg, Springer
Kersting, K et al (2019), Wie Maschinen lernen, Wiesbaden, Springer Fachmedien
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 25
Hochschule Fresenius onlineplus
Modul 714 Security Analytics
Kennung
hsfolp_M728
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
Die Studierenden verstehen, welche Probleme im Themenbereich Security Analytics derzeit
offen sind und kennen die aktuelle Forschungsergebnisse zum Themenfeld Security Analytics.
Sie besitzen ein umfassendes Verständnis über unterschiedliche Security Analytics Konzepte und können diese erläutern.
Sie kennen die wissenschaftlichen Vorgehensweisen der Security Analytics entsprechend
des aktuellen Stands der Technik und können diese auf konkrete Aufgabenstellungen anwenden.
Sie können umfassende Datenbestände sammeln, normalisieren/aufbereiten, analysieren
und Ergebnisse visualisieren. Dazu können Sie gängige Softwarewerkzeuge einsetzen.
Die Studierenden kennen die Methoden und Instrumente der Security Analytics und können
diese einordnen und bewerten.
Sie verfügen über die Kompetenz große und vielfältige Datenbestände im Kontext der Sicherheit zu analysieren und entsprechende Analyseverfahren, -methoden und -werkzeuge
anzuwenden.
Sie können Verfahren zur Erkennung von Angriffen und potenziellen Risiken praktisch anwenden.
Sie können zu einer vorgegebenen Problemstellung geeignete Lösungskonzepte und -strategien auswählen und anwenden.
Die Studierenden können im Rahmen einer eigenständigen Arbeit schließlich neue Ansätze
für Security Analytics Prozesse entlang einer konkreten Aufgabenstellung entwickeln und
entsprechend der Anforderungen implementieren.
Inhalte
1. Grundlagen der Security Analytics
•
Definition und Begriffsklärung
•
Abgrenzung zu verwandten Themenfeldern
•
Datenquellen und Methoden der Datensammlung
•
Echtzeitdatensammlung
2. Security Analytics Prozesse und Vorgehensweisen
•
Durchführung von Analysen, Analysefelder
•
Analyse vorübergehender und fortdauernder Gefahren
•
Nutzung und Interpretation von Analyseergebnissen
•
Kosten der Security Analytics
3. Security Analytics Verfahren und Methoden
•
Security Analytics und Digitale Forensik
•
Sammeln, Normalisieren und Aufbereiten von sicherheitsrelevanten Daten
•
Einschlägige analytische Konzepte und Methode
* Data Exploration
* Streaming
* ETL (Extract, Transform, Load)
* Korrelation
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 26
Hochschule Fresenius onlineplus
•
•
* überwachtes und nicht überwachtes Lernen
* Machine Learning Methoden
Visualisierung der Analyseergebnisse
Stärken und Schwächen der Analyseverfahren
4. Sercurity Analytics Systeme und Werkzeuge (Auswahl)
•
Blue Coat Security Analytics Platform
•
Lancope Stealth Watch System
•
Juniper Networks JSA Series Secure Analytics
•
EMC RAS Security Analytics NetWitness
•
FireEye Threat Analytics Platform
•
Arbor Networks Security Analytics
•
Click Security Click Commander
5. Seurity Analytics Use Cases
•
Praxisbeispiele für die Erkennung von Angriffen und potenzieller Risiken
•
Fallstudienbearbeitung
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M713 „IT-Sicherheit und Compliance”, M722 „Big Data Analytics”
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Klausur
Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
Ahmend, M.; Ullah, A.; Pathan, A. (2020), Security Analytics for the Internet of Everything,
London: Taylor & Francis Ltd.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
•
•
•
•
l 27
Heuer, R.J.; Pherson, R.H. (2020), Structured Analytic Techniques for Intelligence Analysis,
Third Edition, Los Angeles: SAGE Publishing.
Mehrotra, K.G.; Mohan, C.K.; Hunag, H. (2018), Anomaly Detection Principles and Algorithms (Terrorism, Security, and Computation), Berlin: Springer.
Thomas, T.; Vijayaraghavan, A.P.; Emmanuel, S. (2020), Machine Learning Approaches in
Cyber Security Analytics, Singapore: Springer Nature.
Weber, H. (2019) Big Data: A Complete Guide to the Basic Concepts in Data Science, Cyber
Security, Analytics and Metrics, Independently published.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 28
Hochschule Fresenius onlineplus
Modul 722 Big Data Analytics
Kennung
hsfolp_M722
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
Die Studierenden haben ein Verständnis für die wachsende Komplexität im Zusammenspiel
von Algorithmen, Geschäftsprozessen und Architekturen bei Fragestellungen im Bereich
von Analytics auf Big Data.
Die Studierenden kennen Technologien für die Verarbeitung von Big Data und deren jeweilige Vor- und Nachteile.
Sie sind in der Lage, für praktische Problemstellungen die geeigneten Technologien auszuwählen.
Sie können ferner für praktische Problemstellungen die strategisch geeigneten Analyseverfahren im Kontext der Gesamtarchitektur und geeigneter Komponenten zum Datenmanagement anwenden.
Sie können bestehende Systemlandschaften erweitern um Komponenten, die für Analysen
auf Big Data erforderlich sind.
Die Studierenden können ihre Kenntnisse auf praxisorientierte und wissenschaftliche Fragestellungen im Rahmen von Big Data-Problemstellungen anwenden, selbständig Problemlösungen erarbeiten und diese im sozialen Prozess erläutern und abstimmen.
Inhalte
1. Definition und Eigenschaften von Big Data
•
Grundlagen zu Konsistenz in verteilten Umgebungen (ACID, BASE, CAP Theorem)
•
Big Data Architekturen und Konzepte
2. Methoden und Instrumente
•
Phasen im Data Science-Prozess – Besonderheiten im Hinblick auf Big Data:
* Datensammlung
* Datenweiterverarbeitung, Data Cleansing
* Explorative Daten Analyse
* Modellierung, Evaluation und Kommunikation/Deployment der Ergebnisse
•
Data Warehousing: Grundlagen zu modernen Datenspeicherungs- und Verteilungskonzepten
•
•
•
Data Streaming und Complex Event Processing CEP:
* Event, Complex Event, Event Processing
* CEP Engines: Aufgaben und Prozesse in den Komponenten "Design Time" und "Runtime"
* Integration von CEP in Anwendungs- und Datenmanagementsysteme
Process Intelligence
Datengetriebene Prozessanalysen und -optimierungen
3. Technologien
•
(Mining-) Algorithmen und ihr Implementierungspotential bei horizontal skaliertem Datenmanagement
•
Graphen-basierte Algorithmen
•
Grundlagen zu NoSQL Datenbanken: Architektur, Datenpartitionierung und -replikation,
Konsistenz- und Transaktionskonzepte, Anfragesprachen und -frameworks (inkl. MapReduce),
•
Koexistenz zwischen SQL- und NoSQL-Datenbanken
•
Spaltenorientierte Datenbanken: Architektur, Kompressionsalgorithmen, Operatorimplementierung, Optimierung von Datenbankanfragen
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 29
Hochschule Fresenius onlineplus
•
•
In-Memory-Datenbanken: Architektur, Speichervarianten
Sicherungs- und Wiederherstellungstechniken
4. Vorgehen für Big Data Analytics
•
Vorgehensmodelle für Big Data Analytics Projekte
•
Management von Big Data Analytics Projekten
•
Referenzarchitektur für Big Data Analytics Projekte
5. Fallstudie
•
Big Data Anwendungsbereiche aus Praxis und Wissenschaft
•
Kategorisierung und Vorstellung konkreter Use Cases
•
Einsatz der erworbenen Kompetenzen, um ausgewählte Big Data Use Cases zu bearbeiten
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M712 „Information Modeling and Retrieval”
M716 „Practical Data Mining”
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
•
•
•
Fasel, D.; Meier, A. (2016): Big Data: Grundlagen, Systeme und Nutzungspotenziale. Berlin: Springer.
Freiknecht, J.; Papp, S. (2018): Big Data in der Praxis: Lösungen mit Hadoop, Spark,
HBase und Hive. München: Hanser.
Harrison, G. (2015): Next Generation Databases: NoSQL, NewSQL, and Big Data. Apress
Publishing.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
•
•
•
•
l 30
Marr, B. (2015): Big Data: Using Smart Big Data, Analytics and Metrics To Make Better Decisions and Improve Performance. John Wiley & Sons.
Marz, N.; Warren, J. (2015): Big Data:Principles and best practices of scalable realtime
data systems. Manning.
Mayer-Schönberger, V.; Cukier, K. (2013): Big Data: A Revolution That Will Transform How
We Live, Work, and Think. Hodder and Stoughton Ltd.
Provost, F.; Fawcett, T. (2013): Data Science for Business: What you need to know about
data mining and data-analytic thinking. O'Reilly and Associates
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 31
Hochschule Fresenius onlineplus
7
Modulgruppe IT-Sicherheit
Modul 713 IT-Sicherheit und Compliance
Kennung
hsfolp_M713
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich IT-Security und Compliance darstellen, erläutern und einordnen.
Sie sind in der Lage die Grundprinzipien der Verschlüsselung zu erläutern, einzuordnen und
zu bewerten.
Sie sind in der Lage, Sicherheitsrisiken einzuschätzen sowie zu analysieren und zu bewerten und kennen die Bedrohungen und Risiken für IT-Systeme.
Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele
Vertraulichkeit, Verfügbarkeit und Integrität und sind in der Lage diese umzusetzen.
Sie kennen die wesentlichen IT-Sicherheits- und Compliance-Aufgaben im Unternehmen,
können sie kritisch reflektierend darstellen und auf spezifische Problemlagen in Unternehmen übertragen und anwenden.
Sie können ausgewählte Methoden und Instrumente bspw. zur Verschlüsselung, AntivirenSchutz oder Netzwerksicherheit auf spezifische Fragen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten.
Die Studierenden können Systeme im Hinblick auf aktuelle IT-Sicherheit und ComplianceMaßstäbe untersuchen und Empfehlungen geben.
Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren.
Die Studierenden kennen die grundlegenden Strukturen wirkungsvoller Compliance-Systeme sowie die Risiken bei Verstößen.
Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Informationen.
Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer IT-Sicherheit und Compliance-Organisation vertiefend einzuarbeiten.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen im Bereich IT-Sicherheit und Compliance selbstständig zu analysieren, zu bewerten und weiterzuentwickeln.
Inhalte
1. IT-Sicherheit & Compliance Grundlagen
•
Begrifflich-konzeptionelle Grundlagen: IT-Sicherheit, Informationssicherheit, Compliance,
Governance
•
Schutzziele
2. Angriffsszenarien
•
Bedrohungen
•
Schwachstellen
•
Ransomware
•
Phishing
•
Social-Engineering
•
Aktuelle Entwicklung
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 32
Hochschule Fresenius onlineplus
3. Risikomanagement
•
Bewertung
•
Betrachtung
•
Risikomatrix
4. Implementierung
•
Richtlinien
•
Prozesse
•
Infrastruktur
5. Technische Grundlagen
•
Kryptografische Verfahren, symmetrisch, asymmetrisch
•
Zertifikate und Signaturen
•
Hashfunktionen
6. Compliance-Systeme
•
Aufbau, Implementierung, Kontrolle
•
DSGVO, BDSG, technisch-organisatorische Maßnahmen
7. Fallstudien Sicherheit und Compliance
•
Fallstudien Angriffsszenarien und deren Lösungen
•
Fallstudien zum Risikomanagement
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Klausur
Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l 33
5/120 ECTS- Punkte
Literatur
•
•
•
•
•
•
Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter
Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage, Wiesbaden: Springer Vieweg
Behringer, S. (2018): Compliance kompakt – Best Practice im Compliance – Management.
2. Auflage, Berlin, Erich Schmidt Verlag GmbH & Co
Wieland, J.; Steinmeyer, R.; Grüninger, S. (2014): Handbuch Compliance-Management:
Konzeptionelle Grundlagen, praktische Erfolgsfaktoren, globale Herausforderungen. 2. Auflage, Berlin, Erich Schmidt Verlag GmbH & Co
Kranig, T.; Sachs, A.; Gierschmann, M. (2017): Datenschutz-Compliance nach der DSGVO: Handlungshilfe für Verantwortliche inklusive Prüffragen für Aufsichtsbehörden. 1. Auflage, Berlin, Bundesanzeiger
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 34
Hochschule Fresenius onlineplus
Modul 718 Sicherheit in verteilten Systemen
Kennung
hsfolp_M718
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich Netzsicherheit darstellen, erläutern und einordnen.
Sie sind in der Lage die Grundprinzipien der Verschlüsselung sowie IT-Sicherheit zu erläutern und auf Kommunikationsnetze anzuwenden.
Die Studierenden können unterschiedliche Sicherheitsmechanismen zur Basisabsicherung
von verteilten Systemen erklären und anwenden.
Sie sind in der Lage Schutzmaßnahmen sowie Gefahrenpotentiale für die unterschiedlichen
Schichten des ISO/OSI Modells zu erklären.
Sie können spezifische Angriffsszenarien in verteilten Systemen identifizieren und bewerten
und für diese Szenarien geeignete Gegenmaßnahmen entwickeln und implementieren. Dies
gilt sowohl für kabelgebundene Netzwerke als auch für kabellose Netzwerke.
Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele
in verteilten Systemen; dabei können Sie sich in die Rolle des Angreifers versetzen.
Sie sind in der Lage, selbstständig Konzepte und Lösungsansätze für die Sicherheit in verteilten Systemen zu erarbeiten und zu diskutieren. Dazu können sie geeignete Methoden
und Instrumente selbstständig auswählen, auf die Gestaltung der Sicherheit in verteilten
Systemen anpassen und sie zur Problemlösung anwenden.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Aufgabenstellungen im Bereich Netzsicherheit selbstständig zu analysieren, weiterzuentwickeln
und schließlich zu lösen.
Sie können schließlich neuartige Sicherheitskonzepte entlang neu entstehender Anforderungen für verteilte Systeme entwickeln und deren Implementierung vorbereiten.
Inhalte
1. Sicherheit in verteilten Systemen Grundlagen
•
Begrifflich-konzeptionelle Grundlagen: Vertraulichkeit, Integrität, kryptografische Protokolle
2. Angriffsszenarien
•
Man-in-the-middle
•
DDOS
•
KRACK
•
POODLE
3. VPN
•
IPSec
•
IP Multicast
•
PPTP
4. Wireless und Mobile Security
•
WEP, WPA (KRACK), WPA2, IEEE 802.11, PPP, EAP, Wardriving
•
GSM, UMTS
5. Sicherheitsmechanismen
•
VLAN
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 35
Hochschule Fresenius onlineplus
•
•
•
•
•
NAC
Firewall
IDS
SSO
Honeypots
6. Fallstudien Sicherheit in verteilten Systemen
•
Fallstudien verteilte Angriffsszenarien und deren Lösungen
•
Fallstudien Anwendungsszenarien zur Sicherheit sowie sicherheitstechnisch-kryptografische
Konzepte zu deren Lösung
•
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M713 „IT-Sicherheit und Compliance“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage, Wiesbaden: Springer Vieweg
Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter
Schäfer, G.; Roßberg, M. (2014): Netzsicherheit: Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. 2. Auflage, Heidelberg,
dpunkt Verlag
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 36
Hochschule Fresenius onlineplus
Modul 717 Datensicherheit in Datenanalyse und -management
Kennung
hsfolp_M714
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich Datenschutz und Datensicherheit darstellen, erläutern und einordnen.
Sie sind in der Lage die grundlegenden Anforderungen der Datensicherheit in Datenanalyse
und Datenmanagement zu erläutern und in diesem Anwendungsgebiet auszugestalten.
Die Studierenden können unterschiedliche technische und organisatorische Maßnahmen zur
Datensicherheit in Datenanalyse und -management erklären und anwenden.
Die Studierenden können zwischen schützenswerten und höchstschützenwerten Daten im
Zuge der Datenanalyse und des Datenmanagements unterscheiden.
Die Studierenden sind in der Lage Prozesse der Datenanalyse und des Datenmanagements
hinsichtlich ihrer Eignung bzgl. Datensicherheit zu hinterfragen und auszugestalten.
Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Analysedaten.
Sie sind schließlich in der Lage, Datensicherheitskonzepte für Datenanalyse und -management zu entwickeln und umzusetzen. Dazu kennen Sie die softwarearchitektonischen, prozesstechnischen und organisatorisch-rechtlichen Grundlagen.
Inhalte
1. Datensicherheit Grundlagen
•
Begrifflich-konzeptionelle Grundlagen: Datenschutz, Datensicherheit, Informationssicherheit
•
Bedeutung der Datensicherheit in Datenanalyse und -management
•
BDSG, DSGVO
•
Personenbezogene Daten in der Datenanalyse und im Datenmanagement
2. Protokolle und Werkzeuge für die Datensicherheit
•
Sicherheit ausgewählter Protokolle und Implementierungen sowie deren Eignung für Datenanalyse und -management (z.B. TLS, IPsec, JSON Web Crypto)
•
Implementierung von Werkzeugen für Sicherheitsanalysen (z.B. Plugins für Burp Suite)
3. Data Compliance
•
Regelwerke für eine organisationskonforme sowie einheitlich gestaltete Data Governance
•
Anforderungen an Datenanalyse und -managementprozesse aus Sicht von IT-Governance,
Risk and Compliance
•
Rechtmäßigkeit und Zweckbindung, Integrität und Vertraulichkeit, Rechenschaftspflicht
(=Dokumentation)
•
Gesellschaftliche, rechtliche und ethische Aspekte im Kontext von Datenanalyse und -management
•
Betriebliche Umsetzung eines rechtskonformen Datenmanagements
•
Datensouveränität im Zeitalter der digitalen, betrieblichen Aufgabenbearbeitung
4. Besondere Anwendungsbereiche von Datenanalyse und -management
•
Konzepte und Methoden der Datensicherheit beim Data Mining
* Privacy Aware Data Mining
* Distributed Data Mining
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 37
Hochschule Fresenius onlineplus
•
•
•
•
Datensicherheit in Data Warehouse Systemen
Datensicherheitskonzepte bei der Datenaufbereitung in OLAP- und ETL-Prozessen
Datensicherheit bei der Speicherung der Analysedaten
Konzepte der Datensicherheit bei multidimensionalen Auswertungen
5. Aktuelle Data Science Verfahren und Anwendungen
•
Datenschutz- und -sicherheitsprobleme in verteilten Datenmanagement-Lösungen wie das
Hadoop-FS, Key-Value Stores und NoSQL-Datenbanken
•
Datenschutz in Big Data- und Cloud Computing-Middleware wie Apache Spark und Hadoop
•
Datenschutz und Datensicherheit bei Big Data
* Formale Grundlage
* Statistik und Visualisierung von Big Data
* Innovationen und Geschäftsmodelle für Big Data
•
Wirksame und angemessen technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M710 „Data Science Grundlagen“, M713 „IT-Sicherheit und Compliance“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Klausur
Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
Aggarwal, C.C.; Yu, P. S. (2010), Privacy-Preserving Data Mining: Models and Algorithms,
Berlin: Springer Verlag.
Eckert, C. (2014), IT-Sicherheit, 9. Auflage, München: Oldenbourg Wissenschaftsverlag.
Gutwirth, S.; Leenes, R.; de Hert, P. (2013), Reloading Data Protection: Multidisciplinary
Insights and Contemporary Challenges, Springer Science & Business Media.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 38
Hochschule Fresenius onlineplus
•
•
Kappes, M. (2013), Netzwerk- und Datensicherheit, Berlin: Springer.
Schwenk, J, (2014), Sicherheit und Kryptographie im Internet, Berlin: Springer.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 39
Hochschule Fresenius onlineplus
Modul 729 Kryptografie
Kennung
hsfolp_M729
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich der Kryptografie darstellen, erläutern und einordnen.
Sie sind in der Lage die mathematischen Grundprinzipien der Verschlüsselung zu erläutern,
einzuordnen und zu bewerten.
Sie sind in der Lage, Sicherheitsrisiken einzuschätzen sowie analysieren und bewerten zu
können und kennen Bedrohungen sowie Risiken für IT-Systeme.
Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele
Vertraulichkeit, Verfügbarkeit und Integrität und sind in der Lage diese umzusetzen.
Sie können ausgewählte Verschlüsselungs- Methoden und Instrumente auf spezifische Fragen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten.
Die Studierenden können Systeme im Hinblick auf aktuelle Verschlüsselungs-Maßstäbe untersuchen und Empfehlungen geben.
Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit Verschlüsselungstechnologien darzustellen und zu argumentieren.
Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Informationen.
Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen aus dem Bereich der Kryptografie vertiefend einzuarbeiten.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen aus dem Bereich der Kryptografie selbstständig zu analysieren und weiterzuentwickeln. Sie können kryptografische Verfahren auf neuartige Aufgabenstellungen anpassen.
Inhalte
1. Kryptografie Grundlagen
•
Begrifflich-konzeptionelle Grundlagen
•
Zahlensysteme
•
Ring-Strukturen
•
Grundlagen der Mathematik
•
Zeitliche Entwicklung von Verschlüsselungsmethoden
2. Grundlagen der symmetrischen und asymmetrischen Verschlüsselungs-Verfahren
•
Erklärung
•
Vor- und Nachteile
•
Schlüsseltauschproblem
•
Schutzziel Integrität
•
Authentifizierung
•
Hash-Funktionen
3. Symmetrische Verschlüsselung
•
Substitution
•
Transposition
•
Verfahren
•
Angriffsszenarien
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 40
Hochschule Fresenius onlineplus
4. Asymmetrische Verschlüsselung
•
Einwegfunktion
•
Exponentiation
•
RSA
•
Public-Key
•
Private-Key
5. Hash-Funktionen
•
Grundlagen und Verwendung
•
SHA
•
Merkles Meta-Verfahren
•
Angriffsszenarien
6. Moderne Verschlüsselungsmethoden
•
Data Encryption Standard (DES)
•
Advanced Encryption Standard (AES)
•
Praktische Übungen zur Verschlüsselung
•
Vorgehen zur Entwicklung neuer kryptografischer Verfahren
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M711 „Diskrete Mathematik“
M713 „IT-Sicherheit und Compliance“
M718 „Sicherheit in verteilten Systemen“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Klausur
Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l 41
Literatur
•
•
•
Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage,
Wiesbaden: Springer Vieweg
Beutelspacher, A. (2009): Kryptografie in Theorie und Praxis. 2. Auflage, Wiesbaden: Springer
Vieweg
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 42
Hochschule Fresenius onlineplus
Modul 723 Datenforensik
Kennung
hsfolp_M723
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
Die Studierenden kennen die Grundkonzepte und Vorgehensweisen in der digitalen Forensik. Sie kennen darüber hinaus die Besonderheiten und Eigenschaften digitaler Spuren.
Die Studierenden kennen unterschiedliche Angriffsszenarien in Computernetzen und können Verteidigungsszenarien entwickeln und anwenden.
Sie kennen die typischen Schritte eines Angriffs auf ein IT-System; sie haben ein Verständnis für die Prinzipien von Vorgehensweisen bei der Untersuchung von Sicherheitsvorfällen
von IT-Systemen.
Sie verstehen die verschiedenen Analysemethoden und können diese anwenden; auch können sie nach einem IT-Angriff Beweise sichern.
Sie können eine forensische Analyse an einer Festplatte mittels eines Open-Source-Tools
durchführen und dokumentieren.
Die Studierenden kennen die Grundlagen der Bildverarbeitung, die sowohl in der industriellen Anwendung wie für die digitale Forensik benötigt werden.
Sie werden damit in die Lage versetzt, Fachpublikationen zu spezielleren Verfahren zu verstehen oder eigene Lösungen aus einem Repertoire von Algorithmen zu entwickeln.
Die Studierenden können schließlich ein forensisches Field Set selbstständig planen und
aufbauen, Beweise für unautorisierte Aktivitäten finden und beweiskräftig dokumentieren
sowie gelöschte Daten von Speichermedien wiederherstellen.
Sie können Indizien auswerten und einfache Beweisketten synthetisieren und eine umfangreiche schriftliche Ausarbeitung im Team erstellen.
Inhalte
1. Grundlagen der Datenforensik
•
Grundprinzipien und Bedeutung der digitalen Forensik
•
Abgrenzung der Begriffe Modell, Prozess und Methode
•
Angriffsmethoden und Vorgehensmodelle
•
Post-Mortem-Analyse, forensische Analyse, Kooperation mit Behörden
•
Begriffe Betriebssysteme und Filesysteme im forensischen Umfeld
•
Sicherung von Speichermedien, Dateisysteme
•
Definition Bildforensik und Steganographie
2. Netzwerkforensik
•
Einführung in die Netzwerke: Klassifizierung, Differenzierungen, Eigenschaften, OSI-Modell
•
Grundlagen der Datenübertragung: Übertragungstechniken, -physik, -verfahren, -medien
und Schnittstellen
•
Netzwerkgrundlagen: Vermittlungsprinzipien, Topologien und Zugriffsverfahren, typische
Netzwerke und Protokolle zur Datenübertragung
•
IT-Angriffe und deren Abwehr strukturiert und gestaffelt nach dem OSI-Schichten Modell
•
Intrusion Detection Systeme
•
Auswertung von Log Dateien, Aufklärung von IP-Adressen
3. Digitale Bildverarbeitung in der Forensik
•
Bildgebende Geräte wie CCD- und Zeilensensoren
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 43
Hochschule Fresenius onlineplus
•
•
•
•
•
•
•
Analyse von CCD Farbpattern, von gebräuchlichen Interpolationsverfahren, des Rauschverhaltens, von Fehlerpixeln und Linsenverzerrungen
Kurven und Maße
Houghtransformation und Curvature Scale Space
Fouriertransformation und diskrete Cosinustransformation
Bekannte Bildmanipulationen und deren Aufdeckung, Grenzen der Nachweisbarkeit
Filter und Faltungen
Histogramme, Histogrammverbesserungen
4. Virtuelles Labor
•
Field Set: Die Werkzeuge der digitalen Forensik
•
Laboraufgaben: Methoden zur Datensicherung und Datenanalyse
•
Dokumentation in Form eines umfassenden Forensischen Handbuchs
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M713 „IT-Sicherheit und Compliance“
M714 „Datenschutz und Datensicherheit“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS-Punkte
Literatur
•
•
•
•
Dewald, A.; Freiling F. (2015): Forensische Informatik: Books on Demand.
Kuhlee, L.; Völzow, V. (2012). Computer Forensik Hacks. O'Reilly Verlag.
Geschonneck A. (2014): Computer Forensik. 6. Aufl., Heidelberg: dpunkt.verlag.
Carrier, B. (2005): File System Forensic Analysis. Addison-Wesley.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
•
•
•
•
•
•
•
l 44
Vacca, J.R.; Rudolph, K. (2010): Computer Forensics: Computer Crime Scene Investigation. Jones & Bartlett.
Tönnies, K.D. (2005): Grundlagen der Bildverarbeitung, Pearson Studium.
Zamperoni, P. (1991): Methoden der digitalen Bildsignalverarbeitung, Braunschweig, Vieweg.
Steinbrecher, R. (1993): Bildverarbeitung in der Praxis, Oldenbourg.
Trost, R. (2009): Practical Intrusion Analysis. Addison-Wesley.
Collins, M.S. (2014): Network Security Through Data Analysis: Building Situational Awareness. O'Reilly.
Altheide, C.; Carvey H. (2011): Digital Forensics with Open Source Tools. Syngress.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 45
Hochschule Fresenius onlineplus
8
Modulgruppe Wissenschaftliches Arbeiten und Forschen
Modul 138 Wissenschaftliches Arbeiten
Kennung
hsfolp_M138
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 116h
Niveau
Bachelor
X Master
Modulverantwortlich
Dr. Marcus
Wetzchewald
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 9h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
Die Studierenden vertiefen ihre Kenntnisse und Fertigkeiten im wissenschaftlichen Arbeiten mit dem
Ziel der Befähigung, einen wissenschaftlichen Artikel zu verfassen. Als Grundlage für eine mögliche
weitere akademische Qualifizierung z.B. in Form einer Promotion wird zudem das Verständnis eines
wissenschaftlichen objektiven Arbeitsethos vertieft.
•
Die Studierenden können Wissenschaftstheorien und ihre Strömungen erklären und voneinander abgrenzen.
•
Die Studierenden können einen eigenständigen Ethos für ihre wissenschaftlichen Arbeiten
entwickeln.
•
Die Studierenden können eine wissenschaftliche Arbeit unter Berücksichtigung wissenschaftlicher Methoden und Qualitätskriterien als Vorstufe eines wissenschaftlichen Artikels
ausarbeiten.
•
Die Studierenden können wissenschaftliche Artikel im Hinblick auf ihre formale und inhaltliche Qualität im Kontext ihres Fachgebiets einschätzen.
•
Die Studierenden verfügen zum Abschluss des Moduls über ein vertieftes theoretisches und
praxisbezogenes Verfahrenswissen zum wissenschaftlichen Arbeiten in der Vorstufe zu einer
Promotion.
Inhalte
1. Ethos im wissenschaftlichen Arbeiten
•
Wissenschaftstheorien
•
Biographiebezug wissenschaftlicher Theorien
•
Wissenschaftliche Hausarbeiten auf Masterniveau
2. Wissenschaftliche Arbeiten als Vorstufe einer wissenschaftlichen Publikation
•
Besonderheiten einer wissenschaftlichen Arbeit als Vorstufe eines wissenschaftlichen Artikels
•
Formale Gestaltung wissenschaftlicher Arbeiten im Kontext von Medien und Kommunikation
•
Gedruckte versus digitale Quellen im Kontext von Medien und Kommunikation
3. Methoden im wissenschaftlichen Arbeiten
•
Methodendiskussionen im wissenschaftlichen Metadiskurs (z.B. qualitativ versus quantitativ, kritischer Rationalismus)
•
Empirische Forschungsmethoden und ihre Grenzen
•
Triangulation
Lehr- und Lernmethoden
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 46
Hochschule Fresenius onlineplus
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
Keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses
•
•
•
•
•
•
Modul wird äquivalent in folgenden Studiengängen gelehrt:
Digital Business Management and Engineering (M.Sc.)
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Online Marketing (M.A.)
Data Science und IT-Sicherheit (M.Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/117
•
•
•
•
ECTS-Punkten in den Studiengängen:
Digital Business Management and Engineering (M.Sc.)
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
5/120 ECTS-Punkten in den Studiengängen:
•
Online Marketing (M.A.)
•
Data Science und IT-Sicherheit (M. Sc.)
Literatur
•
•
•
•
•
•
Adorno, Th. W. (2003): Negative Dialektik, Frankfurt am Main: Suhrkamp.
Bänsch, A./Alewell, D. (2013): Wissenschaftliches Arbeiten, 11. akt. und erweit. Aufl., München.
Chomsky, N. (2006). Language and Mind. Cambridge: Cambridge University Press.
Ebster, C./Stalzer, L. (2013): Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler, 4. überarb. Aufl., Wien.
Flick, U. (2011): Triangulation. Eine Einführung. Wiesbaden: VS Verlag für Sozialwissenschaften.
Franck, N./Stary, J. (2013): Die Technik wissenschaftlichen Arbeitens, 17. überarb. Aufl.,
München.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
•
•
•
•
•
•
•
l 47
Hildebrandt, J./Höhmann, A./Lier, B./Sethe, D. (Hrsg.) (2014): Handbuch zum Wissenschaftlichen Arbeiten. Band 1 – Studiengänge der Business School und Media School, Köln.
Horkheimer, M./Adorno, Th. (1969): Dialektik der Aufklärung. Frankfurt: S. Fischer.
Luhmann, N. (1984). Soziale Systeme: Grundriss einer allgemeinen Theorie. Frankfurt:
Suhrkamp.
Maturana, H. (2000). Biologie der Realität. Frankfurt: Suhrkamp.Standop, E./Meyer, M.
(2008): Die Form der wissenschaftlichen Arbeit, 18. Aufl., Wiesbaden.
Stickel-Wolf, Christine und Wolf, Joachim, 2011, Wissenschaftliches Arbeiten und Lerntechniken, Wiesbaden: Gabler
Theisen, M. R. (2013): Wissenschaftliches Arbeiten, 16., vollst. überarb. Aufl., München.
Watzlawick, P., Beavin, J. H., Jackson, D. D. (1967/2011). Menschliche Kommunikation –
Formen, Störungen, Paradoxien (12. Auflage 2011; Originalausgabe: Pragmatics of Human
Communication. New York: Norton, 1967). Bern: Huber.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 48
Hochschule Fresenius onlineplus
Modul 115 Empirische Forschung
Kennung
hsfolp_M115
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr. Gudrun
Glowalla
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
Die Studierenden erhalten vertiefte Einblicke in die empirische Forschungsarbeit, die von der Betrachtung von Forschungsorganisationen bis zur Entwicklung eines eigenen Designs reichen.
•
Die Studierenden können Zusammenhänge zwischen verschiedenen Ebenen der Forschungsförderung im nationalen und europäischen Kontext aufdecken und die Bedeutung
der Forschungsprogramme kommentieren.
•
Die Studierenden können implizite Annahmen von Wissenschaftstheorien erkennen und
voneinander abgrenzen.
•
Die Studierenden können qualitative von quantitativen Forschungsansätzen erklären und
abgrenzen.
•
Die Studierenden können eigene Forschungsfragen entwickeln und in Zusammenhang mit
Projektförderungen bringen.
•
Die Studierenden können Datenerhebungsprozesse unter Feld- oder Laborbedingungen
voneinander abgrenzen.
•
Die Studierenden können ein eigenes empirisches Forschungsvorhaben designen.
Inhalte
1. Wissenschaftliche Forschung
•
Öffentliche Forschungsorganisationen und Projektprogramme in Deutschland
•
Private Stiftungen und ihre Forschungslinien
•
Europäische Forschung am Beispiel Horizon 2020
2. Methodenlehre, Wissenschaftstheorie und Messtheorie
•
Wissenschaftstheoretische Grundlagen, Merkmale guter Theorien
• Messtheorie und Skalenniveaus
• Quantitative und qualitative Ansätze
3. Analyse, Vergleich und Bewertung quantitativer und qualitativer Forschung
•
Denkweisen und Menschenbilder: Die Frage der Übertragbarkeit naturwissenschaftlicher
Methoden auf den Menschen
•
Unterschiedlicher Charakter der Ergebnisse: Verallgemeinerbarkeit oder Kontextbezogenheit
•
Unterschiedlicher Arbeitsprozess: Linearität oder Zirkularität?
4. Methodologie und Methoden
•
Forschungsfragen und Hypothesen
•
Qualitative Verfahren der Datengewinnung und -auswertung
•
Quantitative Verfahren der Datengewinnung und -auswertung
5. Non-reaktive Verfahren und passive Datensammlung
•
Merkmale non-reaktiver Verfahren
•
Beispiele aus Feld und Labor
•
Aktuelle Trends (moderne Datentechnologie, „big data“ usw.)
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 49
Hochschule Fresenius onlineplus
6. Praktische Umsetzung – Durchführung empirischer Untersuchungen
•
Ethische Richtlinien der Untersuchungsgestaltung
•
Interpretation empirischer Daten
•
Der Untersuchungsbericht
Lehr- und Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Für die Studiengänge:
•
•
•
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
•
M138 „Wissenschaftliches Arbeiten“
Für den Studiengang Data Science und IT-Sicherheit (M.Sc.):
Keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Portfolio
Die Studierenden schließen dieses Modul studienbegleitend mit einem Portfolio ab. Der Umfang
liegt zwischen 10 und 12 Seiten zzgl. einer ca. 10minütigen Präsentation. Die Beurteilung des Portfolios geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen des Portfolios und der Präsentation sind Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses
•
•
•
•
Modul wird äquivalent in folgenden Studiengängen gelehrt:
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Data Science und IT-Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/117
•
•
•
ECTS-Punkte für folgende Studiengänge
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Hochschule Fresenius onlineplus
l 50
5/120 ECTS-Punkte für folgenden Studiengang:
•
Data Science und IT-Sicherheit (M. Sc.)
Literatur
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Ban, Carolyn (2013): Management and Culture in an Enlarged European Commission: From
Diversity to Unity? Hampshire: Palgrave.
Bortz, J.; Schuster, C. (2010). Statistik für Human- und Sozialwissenschaftler. Lehrbuch
mit Online-Materialien. Berlin: Springer
Bühl, A. (2014). SPSS 22, Einführung in die moderne Datenanalyse. München: Pearson.
Bühner, M. (2010). Einführung in die Test- und Fragebogenkonstruktion. München: Pearson.
Gollwitzer, M.; Jäger, S.R. (2009). Evaluation Kompakt. Weinheim: Beltz.
Goodwin, C. J. & Goodwin, K. A. (2012). Research in psychology: methods and design.
New York: Wiley.
Huber, O. (2013). Das psychologische Experiment. Eine Einführung (6., vollst. überarb.
Aufl.). Bern: Hans Huber.
Hussy, W.; Schreier, M. & Echterhoff, G. (2013). Forschungsmethoden in Psychologie und
Sozialwissenschaften (2., überarb. Aufl.). Heidelberg: Springer.
Kardorff, E. von; Flick, U. (2012). Handbuch Qualitative Sozialforschung: Grundlagen, Konzepte, Methoden und Anwendungen (3. Aufl.). Weinheim: Beltz.
Lamnek, S. (2010). Qualitative Sozialforschung (5. Aufl.). Weinheim: Beltz.
Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken (11. Aufl.).
Weinheim: Beltz.
Mey, G. & Mruck, K. (2010). Handbuch Qualitative Forschung in der Psychologie. Wiesbaden: VS Verlag.
Spaeth-Hilbert, T.; Imhof, M. (2013). Bachelorarbeit in Psychologie. Stuttgart: UTB.
Bortz, J. & Döring, N. (2006). Forschungsmethoden und Evaluation: Für Human- und Sozialwissenschaftler (4. Aufl.). Berlin: Springer.
Fantapié Altobelli, C. (2007). Marktforschung: Methoden – Anwendungen – Praxisbeispiele.
Berlin: UTB.
Rossi, P. H.; Lipsey, M. W. & Freeman, H. E. (2004). Evaluation. A Systematic Approach (7.
Aufl.). London: Sage.
Sarris, V. & Reiß, S. (2005). Kurzer Leitfaden der Experimentalpsychologie. Pearson Studium.
Shadish, W. R.; Cook, T. D. & Campbell, D. T. (2002). Experimental and quasi-experimental designs for generalized causal inference. Boston: Cengage Learning.
Weber, P.J. (2013): Professionalität im Projektmanagement europäischer Drittmittelprojekte. In: Pflegerl, J./Vyslouzil, M./ Pantucek, G. (Hrsg): passgenau helfen – sozialarbeit als
mitgestalterin gesellschaftlicher und sozialer prozesse. festschrift für peter pantuček. Wien.
Lit Verlag, 233 - 239.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 51
Hochschule Fresenius onlineplus
Modul 122 Forschungsmethoden und -werkzeuge
Kennung
hsfolp_M122
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr. Gudrun
Glowalla
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
Die Studierenden erhalten einen vertieften Einblick in Werkzeuge der empirischen Forschung mit
Hinblick auf die Gestaltung eines eigenen Forschungsdesigns.
•
Die Studierenden können Implikationen aus den Sozialwissenschaften für Forschungsmethoden und -werkzeuge ableiten und Zusammenhänge zwischen Theorie und Methode aufdecken.
•
Die Studierenden können Sichtweisen der Sozialwissenschaften differenzieren und die Bedeutung auf die zu erlangende Erkenntnis ableiten.
•
Die Studierenden können das Werkzeug Fragebogen über das Grundverständnis hinaus für
qualitative und quantitative Setting problemorientiert abgrenzen und entwickeln.
•
Die Studierenden können die Konzepte der Subjektivität, Objektivität und Intersubjektivität
in der beobachtenden Forschung voneinander abgrenzen und Lösungen für das eigene Design entwickeln.
•
Die Studierenden können die Problematik der Linearisierung von Forschungsergebnissen in
linearen Texten beurteilen und kritisch kommentieren.
•
Die Studierenden kennen aktuelle Forschungsstudien und können deren Aussagen auf Richtigkeit überprüfen.
Inhalte
1. Sozialwissenschaften und die Implikationen auf die Forschungsmethode
•
Zusammenhang zwischen Wissenschafts- und Erkenntnistheorie
•
Wahrheit, Realität und Erkenntnis in Abhängigkeit der Forschungsmethode
•
Methodologische Konsequenzen aus dem Selbstverständnis der Sozialwissenschaften
2. Theorieströmungen und ihre Implikationen auf Methode und Werkzeug
•
Phänomenologie und kritischer Rationalismus
•
Kulturrelativismus und evolutionäre Erkenntnistheorie
•
Konstruktivismus und Postkonstruktivismus und die Folgen für die Forschungsmethoden
3. Der
•
•
•
Fragebogen als klassisches Forschungswerkzeug
Probleme der Befragungsmethode: Soziale Erwünschtheit und Auskunftsfähigkeit
Empirische Item- und Skalenanalyse (Schwierigkeit, Trennschärfe, Homogenität)
Itemselektion und Finalisierung
4. Der
•
•
•
Forscherblick zwischen Subjektivität, Objektivität und Intersubjektivität
Verhaltensbeobachtung – welche Realität ist Wahrheit in der Erkenntnis?
Intersubjektivität als Leitgröße des beobachtenden Forschers
Verhaltensbeobachtung bei der simulationsorientierten Personalauswahl (Assessment Center)
5. Die textuelle Dokumentation und ihre Probleme
•
Arten von Forschungsberichten
•
Probleme der Linearisierung komplexer Realitäten
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 52
Hochschule Fresenius onlineplus
•
Forschungsergebnisse und deren Diskussion adressatengerecht aufbereiten
6. Aktuelle Forschungstexte
•
Forschungsstudien – wie objektiv können diese sein?
•
Reflexion der Ergebnisse und deren Berichtung
•
Konsequenzen/Auswirkungen für Unternehmen und Mitarbeiter
Lehr- und Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Für die Studiengänge:
•
•
•
•
•
•
Es wird
Digital Business Management and Engineering (M.Sc.)
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Online Marketing (M.A.)
Data Science und IT-Sicherheit (M. Sc.)
empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M138 „Wissenschaftliches Arbeiten“
Für den Studiengang Change Management & Decision Making (M.A.):
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M261 Forschungsansätze aus interdisziplinärer Sicht
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Portfolio
Die Studierenden schließen dieses Modul studienbegleitend mit einem Portfolio ab. Der Umfang
liegt zwischen 10 und 12 Seiten zzgl. einer ca. 10minütigen Präsentation. Die Beurteilung des Portfolios geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen des Portfolios und der Präsentation sind Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses
•
•
•
•
•
•
•
Modul wird äquivalent in folgenden Studiengängen gelehrt:
Change Management & Decision Making (M.A.)
Digital Business Management and Engineering (M.Sc.)
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
Online Marketing (M.A.)
Data Science und IT-Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 53
Hochschule Fresenius onlineplus
Stellenwert der Note für die Endnote
5/117
•
•
•
•
•
ECTS-Punkte für folgende Studiengänge:
Change Management & Decision Making (M.A.)
Digital Business Management and Engineering (M.Sc.)
Wirtschaftsingenieurwesen (M.Eng.)
Management im Gesundheitswesen (M.A.)
Medien- und Kommunikationsmanagement (M.A.)
5/120 ECTS-Punkte für folgende Studiengänge:
•
Online Marketing (M.A.)
•
Data Science und IT-Sicherheit (M. Sc.)
Literatur
• Baur, N. & Blasius, J. (Hrsg.), Handbuch Methoden der empirischen Sozialforschung. Wiesbaden: Springer Fachmedien.
• Bortz, J. & Schuster, C. (2010). Statistik für Human- und Sozialwissenschaftler. Lehrbuch mit
Online-Materialien. Berlin: Springer.
• Bühl, A. (2014). SPSS 22, Einführung in die moderne Datenanalyse. München: Pearson.
• Creswell, J. (2014). Research Design: Qualitative, Quantitative and Mixed Methods Approaches
(4. Aufl.). Thousand Oaks: SAGE Publications, Inc.
• Fantapié Altobelli, C. (2011). Marktforschung: Methoden – Anwendungen – Praxisbeispiele (2.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Aufl.). Konstanz: UVK.
Fuhse, J.A. (2016): Soziale Netzwerke: Konzepte und Forschungsmethoden. Stuttgart: UTB.
Gabriel, G. (2008): Grundprobleme der Erkenntnistheorie: Von Descartes zu Wittgenstein.
Stuttgart: UTB.
Huber, O. (2013). Das psychologische Experiment. Eine Einführung (6., vollst. überarb. Aufl.).
Bern: Hans Huber.
Hussy, W., Schreier, M. & Echterhoff, G. (2013). Forschungsmethoden in Psychologie und Sozialwissenschaften (2., überarb. Aufl.). Heidelberg: Springer.
Kardorff, E. von; Flick, U. (2012). Handbuch Qualitative Sozialforschung: Grundlagen, Konzepte, Methoden und Anwendungen (3. Auflage). Weinheim: Beltz.
Kuß, A. (2013): Marketing-Theorie: Eine Einführung. Wiesbaden: Springer Gabler.
Lamnek, S. (2010). Qualitative Sozialforschung (5. Aufl.). Weinheim: Beltz.
Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken (11. Aufl.). Weinheim: Beltz.
Meidl, Ch. N. (2009): Wissenschaftstheorie für SozialforscherInnen. Stuttgart: UTB.
Mey, G. & Mruck, K. (2010). Handbuch Qualitative Forschung in der Psychologie. Wiesbaden:
VS Verlag.
Sarris, V. & Reiß, S. (2005). Kurzer Leitfaden der Experimentalpsychologie. Pearson Studium.
Bortz, J. & Döring, N. (2006). Forschungsmethoden und Evaluation: Für Human- und Sozialwissenschaftler (4. Aufl.). Berlin: Springer.
Gollwitzer, M.; Jäger, S.R. (2009). Evaluation Kompakt. Weinheim: Beltz.
Rossi, P. H., Lipsey, M. W. & Freeman, H. E. (2004). Evaluation. A Systematic Approach (7.
Aufl.). London: Sage.
Shadish, W. R.; Cook, T. D. & Campbell, D. T. (2002). Experimental and quasi-experimental
designs for generalized causal inference. Boston: Cengage Learning.
Spaeth-Hilbert, T. & Imhof, M. (2013). Bachelorarbeit in Psychologie. Stuttgart: UTB.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 54
Hochschule Fresenius onlineplus
9
Modulgruppe Wahlpflichtbereich
Modul 725 Projektarbeit Data Science und IT-Sicherheit
Kennung
hsfolp_M725
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
10
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 238h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit (Online-Tutorien/ Webinare und/oder Präsenz:
12h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
Fachexperten im Bereich Data Science und IT-Sicherheit arbeiten im Zusammenhang mit ihren Aufgaben oft in Teams und bereiten in umfangreicher und komplexer Projektarbeit Entscheidungen
vor, oder leiten und/oder begleiten den Aufbau von IT-Sicherheitsstrukturen sowohl auf technischer
wie auch auf organisatorischer Ebene. Auf der Basis der im bisherigen Studienverlauf aufgebauten
Kompetenzen arbeiten die Studierenden im Team und arbeitsteilig an einer Projektarbeit, deren inhaltliche Ausgestaltung sich nach dem von den Studierenden gewählten Wahlpflichtbereich richtet.
•
In diesem Umfeld können die Studierenden ihr interdisziplinäres Fachwissen – auch im
Team – umsetzen und anwenden.
•
Sie verfügen über die Kompetenzen zur eigenverantwortlichen Problemlösung und über
eine qualifizierte Kooperations- und Kommunikationsfähigkeit.
•
Sie haben insbesondere die Fähigkeit, die Ergebnisse zielorientiert zu dokumentieren und
sich selbst, die Teamarbeit und das Teamergebnis zu präsentieren.
•
Sie sind in der Lage zur Selbstorganisation, Lernfähigkeit, einem produktiven Verhalten, zur
aktiven Handlungsfähigkeit und zur Integration unterschiedlicher Fähigkeiten und Erfahrungen.
•
Sie verfügen über die Kompetenz zur Lösung von Sachproblemen, zur kreativen Problemlösung mit fachlichen und instrumentellen Kenntnissen sowie zur Bewertung und dem Einsatz
von Fach- und Führungswissen.
•
Sie haben eine ausgewiesene Sozialkompetenz, die sich durch eine kreative Auseinandersetzung mit gruppen- und beziehungsorientiertem Verhalten und der Entwicklung neuer
Aufgaben und Ziele auszeichnet.
Inhalte
Weitgehend selbstständige Bearbeitung einer Projektaufgabe im Team. Es können dafür verschiedene Methoden gewählt werden:
•
Modell- und Konzeptentwicklung (Architekturen, Fachkonzepte, technische Konzepte, etc.)
•
Optimierung
•
Untersuchung von Machbarkeiten
•
Gestaltungsempfehlungen und Implementierung von Lösungen
•
etc.
Wichtig ist eine interdisziplinäre Herangehensweise, die nach Möglichkeit anteilig unterschiedliche
Kompetenzfelder des Studiums miteinbezieht. Gegenstand dieser Projekte sind Analyse, Planung,
Konzepterstellung, Entwicklung, Implementierung und Bewertung von Lösungen für den Praxiseinsatz. Mit der Projektarbeit weisen die Studierenden nach, dass sie in der Lage sind, eine übergreifende Fragestellung unter wissenschaftlichen Gesichtspunkten anwendungsorientiert zu bearbeiten.
Sie vertiefen damit ihre Fach-, Methoden- und Sozialkompetenz. In der Abschlusspräsentation zeigen die Studierenden, dass sie unter Nutzung von Präsentations- und Moderationstechniken Inhalte
auf einem wissenschaftlichen Masterniveau darstellen und vermitteln können. Es wird dabei eine
Strukturierung der Argumentation und des Lösungswegs erwartet und die Studierenden müssen ihr
Gesamtkonzept begründen und auch bei kritischer Fragestellung verteidigen können.
Lehr-Lernmethoden
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 55
Hochschule Fresenius onlineplus
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions).
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare).
Teilnahmevoraussetzungen
Es wird empfohlen, dass die beiden anderen Module des gewählten Wahlpflichtbereichs belegt wurden:
Wahlpflicht „Vertiefung Mobile Daten“:
M719 „Mobile Datenbank- und Informationssysteme“
M724 „Mobile Sicherheit“
Wahlpflicht „Vertiefung IT-Sicherheit“:
M720 „Sicherheitssysteme und -protokolle“
M726 „IT-Sicherheitsmanagement“
Wahlpflicht „Vertiefung Data Science Anwendungen“
M721 „Text Mining and Web Analytics“
M727 “Visual Analytics”
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Projektarbeit
Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12-15 Seiten
beträgt und die eine 15minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht zur
zwei Dritteln und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das Bestehen
der Projektarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlfplichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT-Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
10/120 ECTS-Punkte
Literatur
Siehe Wahlpflichtbereich, zusätzlich eigenständige Recherche entsprechend der gewählten Schwerpunktsetzung und thematischen Ausrichtung.
Um die Aktualität der Literatur und Quellen zu gewährleisten, werden zu Beginn der Lehrveranstaltungen die relevanten E-Books, E-Journals, Quellen (Studien etc.) sowie ggfs. Bücher bekanntgegeben
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 56
Hochschule Fresenius onlineplus
9.1 Modulgruppe Vertiefung Mobile Daten
Modul 719 Mobile Datenbank- und Informationssysteme
Kennung
hsfolp_M719
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich mobiler Datenbank- und Informationssysteme darstellen, erläutern und einordnen.
Sie sind in der Lage die grundsätzlichen Anforderungen von Datenbanken für mobile Systeme zu erläutern und anzuwenden.
Die Studierenden können unterschiedliche Datenbanksysteme und deren APIs erklären und
anwenden.
Sie sind weiterhin in der Lage technische Realisierungen für Anwendungsfälle aus den Bereichen mobile Datenbank- und Informationssysteme zu erstellen.
Die Studierenden kennen die wesentlichen Unterschiede von mobilen Datenbank-Management-Systemen und können diese im Kontext bewerten.
Weiterhin sind sie in der Lage die theoretische Entwicklung mobiler Informationssysteme zu
erklären.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische mobile Datenbank- und Informationssysteme selbstständig zu konzipieren, aufzubauen und zu
implementieren. Sie können derartige Systeme zudem analysieren und weiterentwickeln.
Inhalte
1. Mobile Datenbank- und Informationssysteme
•
Begrifflich-konzeptionelle Grundlagen
2. Mobile Datenbanksysteme
•
Architektur und Aufbau
•
Dateiorganisation
•
Normalisierung
•
Realisierung
•
ERM
•
Transaktionsmodelle
•
Indexstrukturen
3. Mobile Informationssysteme
•
Architektur und Aufbau
•
Dateiorganisation
•
Anwendungsfälle
4. Besonderheiten mobiler Systeme
•
Geo-Datenbanken und Geo-Informationssysteme
•
Location-Based
Lehr-Lernmethoden
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 57
Hochschule Fresenius onlineplus
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M710 “Data Science Grundlagen”
M712 “Information Modeling and Retrieval”
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
Höpfner, H.; Türker, C., König-Ries, B. (2005): Mobile Datenbanken und Informationssysteme. 1.Auflage, Heidelberg, dpunkt Verlag
Härder, T.; Rahm, E. (2001): Datenbanksysteme - Konzepte und Techniken der Implementierung. 2. Auflage, Berlin, Springer-Verlag
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 58
Hochschule Fresenius onlineplus
Modul 724 Mobile Sicherheit
Kennung
hsfolp_M724
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich mobile Sicherheit darstellen, erläutern und einordnen.
Sie sind in der Lage die Grundprinzipien mobiler Endgeräte, Netzwerke und Protokolle zu
erläutern und auf mobile Sicherheit anzuwenden.
Die Studierenden können unterschiedliche Sicherheitsmechanismen zur Basisabsicherung
von Cloud-Services erklären und anwenden.
Dabei sind sie in der Lage unterschiedliche Cloud-Services mit ihren Vor-und Nachteilen zu
beschreiben.
Sie sind weiterhin in der Lage Schutzmaßnahmen sowie Gefahrenpotentiale für unterschiedliche mobile Anwendungen und Systeme zu erläutern.
Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele
in mobilen Endgeräten; dabei können Sie sich in die Rolle des Angreifers versetzen.
Sie sind in der Lage, selbstständig Konzepte und Lösungsansätze für sicherheitsspezifische
Fragestellungen in mobilen Systemen zu erarbeiten und zu diskutieren. Sie kennen die Methoden und Instrumente zur Sicherung mobiler Systeme sowie von Cloud Systemen. Aus
diesen Methoden und Instrumenten können sie die am besten geeigneten selbstständig
auswählen, auf die spezifischen Aufgabenstellungen anpassen und sie zur Problemlösung
anwenden.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen des Bereichs mobile Sicherheit selbstständig zu analysieren und weiterzuentwickeln.
Inhalte
1. Mobile Sicherheit Grundlagen
•
Begrifflich-konzeptionelle Grundlagen
2. Funkstandards (Aufbau, Verbindung, Lokalisierung)
•
GSM
•
UMTS
•
LTE
•
IEEE 802.11
•
DECT
•
Bluetooth
3. Software Mobile Sicherheit
•
Sicherheit mobiler Anwendungen
•
Sicherheit mobiler Betriebssysteme
4. Grundlagen Virtualisierung
•
Arten
•
Risiken & Chancen
•
Angriffsszenarien
5. Grundlagen Cloud
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 59
Hochschule Fresenius onlineplus
•
•
•
•
Services
Modelle
SLA
Architekturen
6. Datenschutzaspekte
•
Personenbezogene Daten
•
Ortung
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M718 „Sicherheit in verteilten Systemen“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter
Schäfer, G.; Roßberg, M. (2014): Netzsicherheit: Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. 2. Auflage, Heidelberg,
dpunkt Verlag
Federrath, H. (1998): Sicherheit mobiler Kommunikation: Schutz In Gsm-Netzen, Mobilitätsmanagement Und Mehrseitige Sicherheit. 1. Auflage, Wiesbaden: Springer Vieweg
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 60
Hochschule Fresenius onlineplus
9.2 Modulgruppe Vertiefung IT-Sicherheit
Modul 720 Sicherheitssysteme und -protokolle
Kennung
hsfolp_M720
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich der Sicherheitssystem und -protokolle darstellen, erläutern und einordnen.
Sie sind in der Lage die Grundprinzipien unterschiedlichster Protokolle zu erläutern, einzuordnen und zu bewerten.
Sie sind in der Lage, Schwachstellen im Design von Protokollen einzuschätzen sowie zu
analysieren und bewerten zu können.
Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Sicherheit
wie Berechtigungskonzepte, physikalische Sicherheit oder Härtung.
Sie können ausgewählte Methoden und Instrumente bspw. zu Abwehrmechanismen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten.
Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren.
Die Studierenden kennen die relevanten Sicherheitsprotokolle sowie deren grundlegenden
Sicherheitsaspekte und können diese an geeigneten Stellen nutzen; weiterhin kennen sie
kryptographische Protokolle, deren Funktion und Einsatzbereiche.
Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer Sicherheits-Organisation
vertiefend einzuarbeiten.
Sie können neue spezifische Sicherheitskonzepte mit geeigneten Systemen und Protokollen
für definierte Anwendungsfälle entwickeln und implementieren.
Inhalte
1. Sicherheitssysteme und -protokolle Grundlagen
•
Begrifflich-konzeptionelle Grundlagen
2. Anforderungen an Sicherheitssysteme
•
Schachstellenanalyse
•
Bedrohungsanalyse
3. Modelle
•
Sicherheitsmodelle
•
Informationsflussmodelle
•
Hybride Modelle
4. Mechanismen
•
Autorisierung
•
Kryptographie
•
Identifikation
•
Zugangskontrolle
5. Architekturen
•
CORBA
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 61
Hochschule Fresenius onlineplus
•
NIZZA
6. Sicherheitsprotokolle
•
Authentifikation
•
Schlüsselaustausch
•
Schlüsseltransport
•
SSL
•
SSH
•
IPSec
•
WEP
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M718 „Sicherheit in verteilten Systemen“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter
Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 62
Hochschule Fresenius onlineplus
Modul 726 IT-Sicherheitsmanagement
Kennung
hsfolp_M726
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko
Gsell
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
•
•
•
•
Die Studierenden können die wichtigsten Begriffe, Konzepte Methoden und Werkzeuge des
IT-Sicherheitsmanagements darstellen, erläutern und einordnen.
Sie sind in der Lage die Grundprinzipien eines Informationssicherheitsmanagementsystems
zu erläutern, einzuordnen und zu bewerten.
Sie sind weiterhin in der Lage, Sicherheitsrisiken bzgl. der Informationstechnik einzuschätzen sowie zu analysieren und zu bewerten.
Sie kennen die Anforderungen an das IT-Sicherheitsmanagement, können diese kritisch reflektierend darstellen und auf spezifische Problemlagen in Unternehmen übertragen und
anwenden.
Die Studierenden kennen die Gesetze sowie die gängigen Normen und Zertifizierungen aus
dem Bereich der IT-Sicherheit und können diese erläutern und anwenden.
Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren.
Auf Basis existierender Sicherheitsrisiken können die Studierenden unter Nutzung der Gesetze, Normen und Zertifizierungen ein IT-Sicherheitsmanagementsystem aufbauen
Mit ihrem Wissen und Kompetenzen zum IT-Sicherheitsmanagement verfügen die Studierenden über die Fähigkeit, sich vertiefend in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer informationstechnischen Sicherheitsorganisation einzuarbeiten und eine solche Organisation in einem Projektteam aufzubauen.
Sie sind in der Lage, Konzepte und Lösungen für eine Sicherheitsorganisation zu entwickeln, diese als Grundlage von strategischen Entscheidungen einer Organisation aufzubereiten und sie schließlich in die Umsetzung zu führen. Dazu können sie einschlägige Methoden und Instrumente auswählen und nutzen.
Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, das IT-Sicherheitsmanagement zu gestalten und weiterzuentwickeln sowie dies in einer Organisation zu
steuern.
Inhalte
1. IT-Sicherheitsmanagement
•
Begrifflich-konzeptionelle Grundlagen
•
Schutzziele
2. Gesetzliche Anforderungen
•
IT-Sicherheitsgesetz
•
KritisV
3. Zertifizierungen & Normen
•
BSI-Grundschutz
•
ISO 27001
•
TISAX
•
NIST
•
COBIT
•
OCTAVE
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 63
Hochschule Fresenius onlineplus
4. Capability Maturity Model
•
Aufbau
•
Vorteile
•
Nachteile
5. ISMS nach ISO/IEC 27001:2013
•
Context of the Organization
•
Leadership and Commitment
•
IS Objectives
•
IS Policy
•
Roles, Responsibilities and Competencies
•
Risk Management 7
•
Performance Monitoring & KPIs
•
Documentation
•
Communication
•
Competence and Awareness
•
Supplier Relationships
•
Internal Audit
•
Incident Management
•
Continual Improvement
6. PDCA-Prozess
•
Ablauf
•
Hürden
•
Risiken
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M713 „IT-Sicherheit und Compliance“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 64
Hochschule Fresenius onlineplus
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
Grünendahl, S. (2018): Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein
Regelwerk zur IT-Sicherheit im Unternehmen. 2. Auflage, Wiesbaden: Springer Vieweg
Kersten, H.; Wolfenstetter, K-D (2011): IT-Sicherheitsmanagement nach ISO 27001 und
Grundschutz: Der Weg zur Zertifizierung. 3. Auflage, Wiesbaden: Springer Vieweg
Kersten, H.; Kleet, G. (2012): Der IT Security Manager: Expertenwissen für jeden IT
Security Manager - Von namhaften Autoren praxisnah vermittelt. 2. Auflage, Wiesbaden:
Springer Vieweg
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 65
Hochschule Fresenius onlineplus
9.3 Modulgruppe Vertiefung Data Science Anwendungen
Modul 721 Text Mining and Web Analytics
Kennung
hsfolp_M721
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Dirk
Rilling
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
•
Die Studierenden können die Eigenschaften elektronischer Dokumente nachvollziehen und
wissen daher um geeignete Methoden zur Weiterverarbeitung.
Sie wissen geeignete Wege zur Texterfassung anzuwenden.
Für die Analyse von Texten wissen die Studierenden die richtigen Werkzeuge anzuwenden
und die Ergebnisse der Analyse mit Hilfe von Gütemaßen zu bewerten.
Ebenso wissen die Studierenden um Werkzeuge zur Analyse von Webcontent, -struktur und
Webnutzung.
Unter Zuhilfenahme geeigneter Methoden können die Studierenden Texte eine Sentimentanalyse unterziehen, um auf Stimmungslagen zu schließen.
Sie sind schließlich in der Lage, geeignete Methoden des Text Mining und der Web Analytics
für wissenschaftlich getriebene Aufgabenstellungen anzuwenden und die erzielten Ergebnisse entsprechend auszuwerten.
Inhalte
1. Eigenschaften elektronischer Dokumente
•
Erfassen
•
Klassifizieren
•
Extrahieren
•
Validieren
2. Texterfassung
•
Scanning und OCR
•
Web scraping und tracking
•
KPIs für die Texterfassung
3. Textverarbeitung und -analyse
•
Tokenisierung
•
POS-Tagging
•
Morphologieanalyse
•
Grammatikanalyse
•
Named Entity Recognition
•
Text-Clustering
4. Ergebnisse von Text-Mining Verfahren bewerten (Gütemaße), u.a.
•
Precision
•
Recall
•
F-Maß
5. Bewertung von Onlinecontent
•
Methoden des Web Content Minings
•
Methoden des Web Structure Minings
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 66
Hochschule Fresenius onlineplus
•
Methoden des Web Usage Minings
6. Sentiment Detection
•
N-Gramme
•
Algorithmen
•
Anwendungsbeispiele
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
M710 „Data Science Grundlagen“
M716 „Practical Data Mining“
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
•
Jo, T. (2019), Text Mining, Springer International Publishing
Zhai, C., Massung, S. (2016), Text Data Management and Analysis: A Practical Introduction
to Information Retrieval and Text Mining, Morgan & Claypool
Ferber, R. (2003), Information Retrieval, Heidelberg, dpunkt Verlag
White, L. et al (2019), Neural Representations of Natural Language, Singapur, Springer
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 67
Hochschule Fresenius onlineplus
Modul 727 Visual Analytics
Kennung
hsfolp_M727
Workload
125 h
Dauer
6 Monate
Zusammensetzung des Workloads
Typ
X online
Blended-Learning
ECTS-Credits
5
Häufigkeit des Angebots
ganzjährig, terminungebunden
Betreutes Selbststudium: 119h
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing.
Dirk Rilling
Lehrsprache
Deutsch
Synchrone Kontaktzeit Online: 6h
Synchrone Kontaktzeit Präsenz: 0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
•
•
•
•
Die Studierenden kennen die die Prinzipien der menschlichen Informationsverarbeitung und
wissen diese bei der Darstellung von Daten richtig anzuwenden
Sie kennen die Referenzmodelle der Visual Analytics und sind in der Lage elementare Verfahren des Data Minings, Clustering und Informationsextraktion anzuwenden.
Die Studierenden können die Unterschiede zwischen Informationsvisualisierung, Graphikdesign und Visual Analytics erläutern.
Sie kennen die verschiedenen Visualisierungstypen, und wissen wie diese entworfen und
angewendet werden.
Die Studierenden können die Modulinhalte im virtuellen Labor in verschiedenen Einsatzszenarien zusätzlich üben und praktisch umsetzen.
Inhalte
1. Menschliche Informationsverarbeitung
•
Codierung
•
Perzeption
•
Kognition
2. Visualisierungsworkflow
•
Datengewinnung
•
Datenverarbeitung
•
Darstellung
•
Grafikdesign vs. Visual Analytics
3. Visualierungstypen
•
Graphen und Netzwerke
•
Darstellung von Hierarchien und Bäumen
•
Zeitreihenanalyse
•
Darstellung von Geoinformationen
•
Darstellung von multidimensionalen und höher dimensionale Daten
•
Visualisierung von Texten
4. Virtuelles Labor mit R/R-Studio
•
Individuelles Bearbeiten von Fallstudien und Präsentation der Ergebnisse
Lehr-Lernmethoden
Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in
Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions)
Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare)
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 68
Hochschule Fresenius onlineplus
Teilnahmevoraussetzungen
Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden:
keine
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Hausarbeit
Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt:
•
Data Science und IT Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
5/120 ECTS- Punkte
Literatur
•
•
•
•
Kohlhammer, J. et al (2018), Visual Business Analytics, 2. Aufl., dpunkt.verlag
Tufte, E. (2001), The Visual Display of Quantitative Information, 2. Aufl., Bertrams
Nussbaumer Knaflic, C. (2015), Storytelling with Data, Wiley
Wilke, C. (2019), Fundamentals of Data Visualization, O’Reilly UK Ltd.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 69
Hochschule Fresenius onlineplus
10 Abschlussarbeit
Modul 730 Masterarbeit Data Science und IT-Sicherheit
Kennung
hsfolp_M730
Workload
500 h
Typ
X online
Blended-Learning
ECTS-Credits
20
Niveau
Bachelor
X Master
Modulverantwortlich
Prof. Dr.-Ing. Heiko Gsell
Dauer
15 Wochen (äquivalent
Vollzeit), 20 Wochen (berufsbegl. Teilzeitstudium)
Zusammensetzung des Workloads
Häufigkeit des Angebots
ganzjährig, terminungebunden
Synchrone Kontaktzeit Online:
18h
Lehrsprache
Deutsch
Betreutes Selbststudium: 482h
Synchrone Kontaktzeit Präsenz:
0h
Selbststudium: 0h
Learning Outcomes/Kompetenzen
•
Die Studierenden sind befähigt, eine Fragestellung mit informationswissenschaftlichem Bezug – insbesondere in den Themenfeldern Data Science und IT-Sicherheit – zu entwickeln,
eigene Thesen zu bilden und mithilfe wissenschaftlicher Methoden konkrete Problemlösungen zu erarbeiten.
•
Ebenso können sie unter Berücksichtigung wissenschaftlicher Literatur und eines theoretischen Bezugsrahmens rational argumentieren.
•
Mit der Masterarbeit zeigen die Studierenden, dass sie in der Lage sind, innerhalb der vorgegebenen Frist von 15 Wochen (äquivalent zu einem Vollzeitstudium) bzw. 20 Wochen
(berufsbegleitendes Teilzeitstudium) ein Problem aus dem Studiengang selbständig nach
wissenschaftlichen Methoden zu bearbeiten.
•
Der Umfang der Masterarbeit beträgt 130.000 Zeichen +/- 10 % bzw. 180.000 Zeichen
+/- 10 % im Falle einer empirischen Fragestellung.
•
In der Arbeit sind im Studium erworbene Kompetenzen, insbesondere Fach- und Methodenkompetenzen, erkennbar anzuwenden.
•
Die Studierenden verfügen über die Kompetenz, wissenschaftliche Ergebnisse zu präsentieren und entsprechende Fragestellungen zu erörtern sowie einen Diskurs mit Fachexperten
auf dem Gebiet Data Science und IT-Sicherheit zu führen.
Inhalte
Je nach Themenwahl durch die Studierenden eigenständig zu erschließen.
Lehr- und Lernmethoden
Selbststudium, E-Learning-Plattform als Informations- und Kommunikationsplattform im Internet,
Möglichkeit sich im Virtual Classroom moderiert auszutauschen (bspw. über die Themenfindung).
Die Disputation wird in einem Virtual Classroom abgehalten.
Teilnahmevoraussetzungen
Voraussetzung für die Zulassung zur Masterarbeit ist, dass der Antragsteller zum Zeitpunkt der Zulassung mindestens 75 % der Credit Points des gesamten Curriculums im bisherigen Studienverlauf
erzielt hat. Unbenommen der Flexibilität, die mit dieser formalen Voraussetzung gegeben ist, ist die
Empfehlung an die Studierenden, vor dem Beginn der Masterarbeit alle Module bis einschließlich
des vorletzten Semesters abzuschließen.
Prüfungsform / Voraussetzungen für die Vergabe von Credits
Masterarbeit
Die Masterarbeit als Abschlussarbeit des Studiengangs wird durch Erst- und Zweitgutachter bewertet. Sie besteht aus einer schriftlichen Ausarbeitung und einer Disputation. Die Disputation besteht
aus einem ca. 20minütigen Fachvortrag, der die Ergebnisse der schriftlichen Ausarbeitung zusammenfasst, und einer anschließenden ca. 10minütigen Diskussion.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
l 70
Hochschule Fresenius onlineplus
Die Bewertung der schriftlichen Ausarbeitung erfolgt anhand inhaltlicher und formaler Kriterien und
wird in Form eines standardisierten Gutachtens angefertigt. Die Bewertung der Disputation erfolgt
ebenso anhand definierter Kriterien und wird entlang eines Protokolls der Disputation vorgenommen. Die Bewertungsmaßstäbe werden den Studierenden in Form des Leitfadens zur Anfertigung
der Masterarbeit zur Kenntnis gegeben.
Die Beurteilung der schriftlichen Ausarbeitung geht zu drei und diejenige der Disputation zu einem
Viertel in die Modulnote ein. Entsprechend werden mit der Masterarbeit 15 Credit Points und mit
der Disputation weitere 5 Credit Points in diesem Modul erzielt. Das gesamte Bestehen der Masterthesis und der Disputation ist Voraussetzung für die Vergabe von Credits.
Verwendbarkeit des Moduls
Dieses Modul wird äquivalent in folgenden Studiengängen gelehrt:
•
Data Science und IT-Sicherheit (M. Sc.)
Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung
zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im
curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester
dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die
Studierbarkeit geachtet und die Studierenden bei Bedarf beraten.
Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix.
Stellenwert der Note für die Endnote
20/120 ECTS-Punkten
Literatur
Die Literatur ist je nach Themenbereich eigenständig durch die Studierenden zu recherchieren. Die
Anforderungen zum wissenschaftlichen Arbeiten sind frühzeitig bereits mit den Studienmagazinen
im Modul „Selbstorganisiertes Lernen und wissenschaftliches Arbeiten“ im Studium integriert.
Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)
Download