Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Prof. Dr. habil. Peter J. Weber Dekan Fachbereich onlineplus Prof. Dr.-Ing. Heiko Gsell Studiengangsleiter PO AT 2018 - 01.10.2018 PO BT 2019 - 01.09.2020 Hochschule Fresenius onlineplus l2 Inhalt Inhalt 2 1 Qualifikationsprofil des Studiengangs ....................................................... 4 2 Studienverlaufsplan Vollzeit .................................................................... 6 3 Studienverlaufsplan Teilzeit..................................................................... 7 4 Ziele-Modul-Matrix ................................................................................. 8 5 Modulgruppe Informationstechnische Grundlagen für Data Science und ITSicherheit ........................................................................................... 10 Modul 710 Data Science Fundamentals ................................................... 10 Modul 711 Diskrete Mathematik für Data Science und IT-Sicherheit ............ 12 Modul 715 Statistical Computing ............................................................ 15 Modul 712 Klassisches und Agiles Projektmanagement .............................. 18 6 Modulgruppe Datenanalyse und -auswertung ........................................... 20 Modul 716 Practical Data Mining ............................................................ 20 Modul 728 Machine Learning ................................................................. 23 Modul 714 Security Analytics ................................................................. 25 Modul 722 Big Data Analytics ................................................................ 28 7 Modulgruppe IT-Sicherheit .................................................................... 31 Modul 713 IT-Sicherheit und Compliance ................................................ 31 Modul 718 Sicherheit in verteilten Systemen ........................................... 34 Modul 717 Datensicherheit in Datenanalyse und -management .................. 36 Modul 729 Kryptografie ........................................................................ 39 Modul 723 Datenforensik ...................................................................... 42 8 Modulgruppe Wissenschaftliches Arbeiten und Forschen ............................ 45 Modul 138 Wissenschaftliches Arbeiten ................................................... 45 Modul 115 Empirische Forschung ........................................................... 48 Modul 122 Forschungsmethoden und -werkzeuge ..................................... 51 9 Modulgruppe Wahlpflichtbereich ............................................................ 54 Modul 725 Projektarbeit Data Science und IT-Sicherheit ............................ 54 9.1 Modulgruppe Vertiefung Mobile Daten ............................................................................... 56 Modul 719 Mobile Datenbank- und Informationssysteme ........................... 56 Modul 724 Mobile Sicherheit .................................................................. 58 9.2 Modulgruppe Vertiefung IT-Sicherheit ............................................................................... 60 Modul 720 Sicherheitssysteme und -protokolle......................................... 60 Modul 726 IT-Sicherheitsmanagement .................................................... 62 9.3 Modulgruppe Vertiefung Data Science Anwendungen ................................................. 65 Modul 721 Text Mining and Web Analytics ............................................... 65 Modul 727 Visual Analytics .................................................................... 67 10 Abschlussarbeit ................................................................................... 69 Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l3 Modul 730 Masterarbeit Data Science und IT-Sicherheit ..................................... 69 Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l4 Hochschule Fresenius onlineplus 1 Qualifikationsprofil des Studiengangs Mit Abschluss des online Fernstudiums verfügen die Absolvent*innen des konsekutiven Masterstudiengangs Data Science und IT-Sicherheit (M.Sc.) über umfangreiche Kompetenzen in der Datenanalyse, der IT-Sicherheit und der Kryptografie. Sie sind in der Lage, umfassende Daten aus unterschiedlichen Quellen zu analysieren und zu bewerten. Sie verstehen, welche Datenquellen sie für die Beantwortung definierter Fragestellungen verwenden sollten und wie sie die Daten analysieren. Dazu beherrschen sie die notwendigen Methoden und Verfahrensweisen, wie beispielsweise explorative Statistik, Webscaping, Sendimentanalyse/Textmining, etc., kennen einschlägige Instrumente, wie z.B. R, Python, Knime, Tableaut, und können diese sicher für definierte Aufgabenstellungen anwenden. Weiterhin können sie Daten und Informationsquellen gegen unautorisierte Zugriffe jeglicher Art sowie gegen beabsichtigte und unbeabsichtigte Schädigungen absichern. Auch sind sie in der Lage, Daten zu strukturieren, zu anonymisieren und sie in sichere Analysesysteme zu überführen. Die Absolvent*innen sind befähigt beispielsweise Smart Metering Daten der Energieversorgung zu verschlüsseln und eine verschlüsselte Übertragung in verteilte Informationssysteme durchzuführen. Die in einem solchen System entstandenen bzw. verarbeiteten Daten können sie Big Data Analysen und Auswertungen unterziehen. Die Absolvent*innen des Masterstudiengangs verfügen über die besondere Fähigkeit, Fragestellungen aus Data Science und IT-Sicherheit miteinander zu kombinieren und daraus selbstständig geeignete Konzepte und Lösungen zu erarbeiten. Dabei können Sie auf einer wissenschaftlichen Grundlage neuartige Vorgehensweise, Methoden und Instrumente erarbeiten, die im Sinne einer angewandten Forschung neuartige Erkenntnisse liefern. Sie verfügen dazu über vertiefte Kenntnisse zur Entwicklung und Ausarbeitung von Sicherheitskonzepten im Data Science. Das erlangte methodische Wissen befähigt die Absolvent*innen zudem, sich ggf. zusätzliche Kompetenzen professionell selbst anzueignen und zur Wahrnehmung ihrer Aufgaben geeignete wissenschaftliche Methoden selbstständig anzuwenden. Aufbauend auf grundlegenden Modulen aus einem Bachelorstudiengang wie beispielsweise Business Intellgence oder IT-Security und Datenschutz können die Absolvent*innen neue Erkenntnisse in diesen Domänen gewinnen, diese miteinander verknüpfen und damit in branchen- oder einsatzspezifischen Szenarien zu neuartigen Anwendungen führen. Auch können sie alleine und im Team arbeiten sowie mit allen fachlichen und nichtfachlichen Akteur*innen ihres (Arbeits-)Umfelds kommunizieren und interagieren. Aufgrund der immensen wirtschaftlichen Bedeutung der adressierten Themen sind die Absolvent*innen auch befähigt, sich in internationalen Kontexten zu bewegen und für weltweit aktive Unternehmen in Industrie, Handel und Dienstleistungen tätig zu werden. Die Absolvent*innen erwerben spezifische Kompetenzen, die eine Internationalisierung befördern. Zudem verfügen sie über ein gesellschaftliches, ökologisches und ethisches Bewusstsein, das insbesondere im Kontext der IT-Sicherheit und des Datenschutzes durch die Behandlung ethischer Fragestellungen ausgebildet ist. Ausgehend von diesem Kontext verfügen die Absolvent*innen über ein ausgeprägtes Bewusstsein für die Risiken ihres Handelns für sich und andere und sind qualifiziert, diesbezüglich Verantwortung zu übernehmen. Vor diesem Hintergrund sind sie sensibilisiert gesellschaftliche Prozesse kritisch, reflektiert sowie mit Verantwortungsbewusstsein und in demokratischem Gemeinsinn maßgeblich mitzugestalten. Mit diesen Qualifikationen können die Absolvent*innen höhere Führungsfunktionen mit umfassender Budget- und Personalverantwortung sowohl in Start-Up-Unternehmen als auch bei etablierten großen oder mittelständischen Unternehmen wahrnehmen. Da die geschilderten Qualifikationen im Zuge der Digitalisierung heute in nahezu allen Branchen benötigt werden, haben die Absolvent*innen vielfältige berufliche Möglichkeiten. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l5 Schließlich besitzen die Absolvent*innen des Masterstudiengangs eine erweiterte Befähigung zur Strukturierung und Bearbeitung von wissenschaftlichen Aufgabenstellungen und damit zum vertieften wissenschaftlichen Arbeiten, die sie auch zur Aufnahme einer Promotion befähigt. Diese Befähigung haben sie durch wissenschaftlich ausgerichtete Haus- und Projektarbeiten ausgebildet sowie durch den erfolgreichen Abschluss ihrer Masterarbeit unter Beweis gestellt. Auch verfügen Sie mit dem erfolgreichen Abschluss des Studiums über die Fähigkeit, ihr eigenes Geschäft aufzubauen und zu entwickeln. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l6 Hochschule Fresenius onlineplus 2 Studienverlaufsplan Vollzeit Studienverlaufsplan (Vollzeit) Data Science und IT-Sicherheit (DSIS) (M. Sc.) Modul Nr. Modul Credit Points in 1. Semester 2. 3. 4. Workload Modus** Pflicht (P) Wahlpflicht (WP) Prüfungsform** O P Hausarbeit 100% schriftlich Prof. Dr. habil. J. Strüker betreutes Selbst-studium Synchrone Kontaktzeit Online Synchrone Kontaktzeit Präsenz Selbst-studium Online (O) BlendedLearning (BL) Präsenz (P) 119 6 0 0 Gewichtung der Modulverantwortung Prüfungs(Ziel: 70% der Module leistung für die verantworten Modulnote Professor*innen) Modulgruppe Informationstechnische Grundlagen für Data Science und IT-Sicherheit M710 Data Science Fundamentals 5 M711 Diskrete Mathematik für Data Science und IT -Sicherheit 5 119 6 0 0 O P Klausur 100% schriftlich Prof. Dr. H. Gsell M715 Statistical Computing 5 119 6 0 0 O P Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M712 Klassisches und Agiles Projektmanagement 5 119 6 0 0 O P Projektarbeit 2/3 schriftlich, 1/3 mündlich Prof. Dr. H. Gsell 5 119 6 0 0 O P Projektarbeit 2/3 schriftlich, 1/3 mündlich Prof. Dr. D. Rilling 119 6 0 0 O P Hausarbeit 100% schriftlich Prof. Dr. D. Rilling 119 6 0 0 O P Klausur 100% schriftlich Prof. Dr. H. Gsell 119 6 0 0 O P Hausarbeit 100% schriftlich Prof. Dr. D. Rilling Modulgruppe Datenanalyse und -auswertung M716 Practical Data Mining M728 Machine Learning M714 Security Analytics M722 Big Data Analytics M713 IT-Sicherheit und Compliance 5 119 6 0 0 O P Klausur 100% schriftlich Prof. Dr. H. Gsell M718 Sicherheit in verteilten Systemen 5 119 6 0 0 O P Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M717 Datensicherheit in Datenanalyse und -management 119 6 0 0 O P Klausur 100% schriftlich Prof. Dr. H. Gsell M729 Kryptografie 119 6 0 0 O P Klausur 100% schriftlich Prof. Dr. H. Gsell M723 Datenforensik 119 6 0 0 O P Hausarbeit 100% schriftlich Prof. Dr. H. Gsell 116 9 0 0 O P Hausarbeit 100% schriftlich Dr. M. Wetzchewald 119 6 0 0 O P Portfolio 2/3 schriftlich, 1/3 mündlich Prof. Dr. G. Glowalla 119 6 0 0 O P Portfolio 2/3 schriftlich, 1/3 mündlich Prof. Dr. G. Glowalla 5 5 5 Modulgruppe IT-Sicherheit 5 5 5 Modulgruppe Wissenschaftliches Arbeiten und Forschen M138 Wissenschaftliches Arbeiten M115 Empirische Forschung M122 Forschungsmethoden und -werkzeuge 5 5 5 Modulgruppe Wahlpflichtbereich* (jeweils eine Modulgruppe ist auszuwählen) Modulgruppe Vertiefung Mobile Daten M719 Mobile Datenbank- und Informationssysteme 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M724 Mobile Sicherheit 5 5 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M725 Projektarbeit Data Science und IT-Sicherheit 10 238 12 0 0 O WP Projektarbeit 2/3 schriftlich, 1/3 mündlich Prof. Dr. H. Gsell Modulgruppe Vertiefung IT-Sicherheit M720 Sicherheitssysteme und -protokolle 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M726 IT-Sicherheitsmanagement 5 5 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. H. Gsell M725 Projektarbeit Data Science und IT-Sicherheit 10 238 12 0 0 O WP Projektarbeit 2/3 schriftlich, 1/3 mündlich Prof. Dr. H. Gsell Modulgruppe Vertiefung Data Science Anwendungen M721 Text Mining and Web Analytics 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. D. Rilling M727 Visual Analytics 5 5 119 6 0 0 O WP Hausarbeit 100% schriftlich Prof. Dr. D. Rilling M725 Projektarbeit Data Science und IT-Sicherheit 10 238 12 0 0 O WP Projektarbeit 2/3 schriftlich, 1/3 mündlich Prof. Dr. H. Gsell 482 18 0 0 O P 3/4 schriftlich, 1/4 mündlich Prof. Dr. H. Gsell Abschlussarbeit M730 Masterarbeit Data Science und IT-Sicherheit 20 Summe 30 30 30 30 2859 141 0 * Insgesamt ist eine Modulgruppe zu belegen. ** Die physische Anwesenheit der Studierenden bei der synchronen Kontaktzeit ist bei den Modulabschlussprüfungen „Klausur“ erforderlich. Masterarbeit 0 Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus 3 l7 Studienverlaufsplan Teilzeit Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l8 Hochschule Fresenius onlineplus Ziele-Modul-Matrix Fa ch ko m pe te nz eth od en ko m pe So ten zia z lko m pe ten Se z lbs tko m pe ten Ha z nd Re lun g fle sxio u ns nd ko m pe W ten iss z en sc ha ftli ch eB Q ef ua äh lifi igu zie ng rte Be ru fst Pe äti rs gk ön ei lic t hk ei tse nt wi ck lun g Ziel-Modul Matrix Data Science und IT-Sicherheit (M. Sc.) M710 Data Science Grundlagen M711 Diskrete Mathematik M715 Statistical Computing Mxxx Klassisches und agiles Projektmanagement M716 Practical Data Mining M728 Machine Learning M717 Business Intelligence Mxxx Security Analysis M712 Information Modeling and Retrieval M722 Big Data Analytics M713 IT-Sicherheit und Compliance M718 Sicherheit in verteilten Systemen Mxxx Datensicherheit in Datenanalyse und -management M714 Datenschutz und Datensicherheit M729 Einführung in die Kryptografie M723 Datenforensik M138 Wissenschaftliches Arbeiten M115 Empirische Forschung M122 Forschungsmethoden und -werkzeuge M725 Projektarbeit Data Science und IT-Sicherheit M719 Mobile Datenbank- und Informationssysteme M724 Mobile Sicherheit M720 Sicherheitssysteme und -protokolle M726 IT-Sicherheitsmanagement M721 Text Mining and Web Analytics M727 Visual Analytics M730 Masterarbeit ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ + ++ ++ + ++ + ++ ++ ++ M 4 ++ ++ ++ + ++ ++ ++ ++ ++ ++ ++ + + ++ ++ ++ ++ ++ ++ ++ + ++ ++ + ++ ++ ++ ++ + + + + + + + + + ++ + + + + + + ++ + + + + + + + + ++ + + + + + + ++ ++ + + + + + + ++ + + + + + + ++ + + + + + + + + + + ++ + ++ + + + + + ++ + ++ ++ ++ + + + + + + ++ ++ + ++ ++ + + ++ + + ++ ++ ++ + + ++ + + + + ++ + ++ ++ + ++ ++ + + + + + + + + + + + ++ + + Einordnung des Beitrags des Moduls zum QP gem. Bedarf des Fachbereichs. Bspw.: stark (++) / mittel (+) / niedrig (-) Fachkompetenz Die Absolvent*innen -verfügen über grundlegende Fachkompetenz auf den Gebieten des Data Science und der IT-Sicherheit, -kennen die Anforderungen, die die unterschiedlichen Domänen an die Datenanalye und der daraus abzuleitenden Erkenntnisse stellen, -kennen die Anforderungen der Gesellschaft und von Organisationen an die Sicherheit von Daten und der IT-Infrastruktur, -wissen, welche Aufgaben zur Strukturierung, Analyse und Auswertung von Daten durchzuführen sind, -können IT-Sicherheitskonzepte erarbeiten und umsetzen, -kennen die ethischen Aspekte und die rechtlichen Rahmenbedingungen, unter denen Data Science und IT-Sicherheit durchgeführt werden, -können Verbindungen zwischen Data Science und IT-Sicherheit herstellen und -haben einen ganzheitlichen Blick auf die Zusammenhänge dieser beiden informationstechnischen Domänen. Methodenkompetenz Die Absolvent*innen -beherrschen die spezifischen Methoden und Kompetenzen zum Agieren in den Fachgebieten Data Science und IT-Sicherheit, -können Wissen in den beiden Fachgebieten anwenden und beherrschen die einschlägigen Methoden in diesen Fachgebieten, -können ihr Wissen, ihre Fähigkeiten und methodisch-fachlichen Kompetenzen sinnvoll miteinander verknüpfen und in verwandte Anwendungsfelder übertragen, -können aus den Fachgebieten Data Science und IT-Sicherheit Wissenstransfer in andere informationstechnische Kontexte leisten, -können eigenständige Bezüge zur Praxis herstellen und ihr theoretisches Wissen zur Anwendung bringen und -können grundlegende wissenschaftliche Methoden und Qualitätskriterien anwenden. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l9 Hochschule Fresenius onlineplus Sozialkompetenz Die Absolvent*innen -besitzen interkulturelle Kompetenz und sind in der Lage, virtuell und im Team arbeitsteilig tätig zu werden, -sind in multidisziplinären Teams in der Lage, sich für ein gemeinsames Arbeitsergebnis einzusetzen, -verfügen über Kommunikations- und Konfliktfähigkeiten und nutzen diese in allen Bereichen ihrer Arbeit, -berücksichtigen in ihren Entscheidungssituationen gesellschaftliche und ethische Erkenntnisse und -verfügen über die Fähigkeit, wertebewusst zu kommunizieren und sind sich der Kulturen, Sitten und Gebräuche anderer Länder bewusst. Selbstkompetenz Die Absolvent*innen -verfügen über ein hohes Verantwortungsbewusstsein für das eigene Handeln, -verfügen über die Fähigkeit, Probleme zu lösen und beherrschen die Instrumente des Konfliktmanagements, -können unternehmerisches Handeln eigenständig, selbstorganisiert und fundiert reflektieren und zielführende sowie praxisorientierte Lösungswege entwickeln und -können auf neue Situationen und Herausforderungen flexibel und positiv reagieren. Handlungs- und Reflexionskompetenz Die Absolvent*innen -erlernen anhand von Fallbeispielen praktische Handlungsmaßnahmen und trainieren ihre analytischen Kompetenzen, -weisen in Projekt-/Hausarbeiten ihre Befähigung zur praxisorientierten Arbeit an konkreten Fällen nach, -sind in der Lage, die beruflichen Herausforderungen und Aufgaben kritisch zu hinterfragen und aus unterschiedlichen Perspektiven zu betrachten, -treten im Rahmen der Zusammenarbeit mit Vertretern anderer Professionen professionell und fachlich versiert auf und -transferieren das gelernte Wissen auf die unterschiedlichen Aufgabenstellungen von Data Science und IT-Sicherheit. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 10 Hochschule Fresenius onlineplus 5 Modulgruppe Informationstechnische Grundlagen für Data Science und IT-Sicherheit Modul 710 Data Science Fundamentals Kennung hsfolp_M710 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Englisch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • Die Studierenden sind befähigt, die Besonderheiten und Potentiale von Big Data-Anwendungen zu beschreiben. Sie können eigenständig Massendaten aus heterogenen Datenquellen zusammenfassen und hinsichtlich unterschiedlicher Kriterien aufbereiten. Durch den Einsatz des aufbereiteten Datenmaterials sind sie in der Lage, selbständig Verfahren der multivariaten Statistik anzuwenden und insbesondere unterschiedliche Modelle und Verfahren miteinander zu vergleichen und zu bewerten. Die Studierenden können die Plausibilität theoretischer Erklärungsansätze mithilfe realer Datensätze überprüfen. Weiterhin sind sie befähigt, die Eignung und Anforderungen von Machine Learning Ansätzen für bzw. von neuen datenbasierten Anwendungen zu bewerten. Inhalte 1. Grundlagen • Grundlagen der Statistik • Einführung in die Programmierung mit R 2. Datenaufbereitung • Pre-Processing • Datentransformation • Textmining & Natural Language Processing 3. Datenvisualisierung • Plots in R • Fortgeschrittene Visualisierungspakete 4. Datenanalyse • Erklärende Analysen (z. B. Regression) • Vorhersagen mit Machine Learning • Sozialwissenschaftliche Analysen mit Strukturmodellen 5. Kommunikation von Analyseergebnissen • Statische Berichte in PDF und Word • Interaktive Berichte in HTML • Exkurs: App-Entwicklung mit R Lehr-Lernmethoden Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 11 Hochschule Fresenius onlineplus Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions). Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare). Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: keine Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden Bachelorstudium sicher beherrschen. Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT-Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur Pflichtliteratur • Wooldridge, J. M. (2013): Introductory Econometrics. International Edition, Cengage Learning Emea. Weiterführende Literatur • Fahrmeir et al. (2016): Der Weg zur Datenanalyse. Springer Spektrum. • Kabacoff (2011): R in Action: Data Analysis and Graphics with R • Zumel and Mount (2014): Practical Data Science with R. Um die Aktualität der Literatur und Quellen zu gewährleisten, werden zu Beginn der Lehrveranstaltungen die relevanten E-Books, E-Journals, Quellen (Studien etc.) sowie ggfs. Bücher bekanntgegeben. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 12 Hochschule Fresenius onlineplus Modul 711 Diskrete Mathematik für Data Science und IT-Sicherheit Kennung hsfolp_M711 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • Die Studierenden können grundlegende Methoden der diskreten Mathematik anwenden, so können sie z. B. Zählargumente und algebraische Techniken nutzen. Die Studierenden haben ein vertieftes Verständnis für diskrete Strukturen und Algorithmen sowie die wichtigsten Algorithmen für grundlegende kombinatorische Optimierungsprobleme. Die Studierende können mit abstrakten, diskreten Strukturen umgehen; insbesondere können sie kombinatorische Zählprobleme formulieren und lösen. Sie verfügen über die Fähigkeit, konkrete Problemstellungen mit abstrakten, diskreten Strukturen zu modellieren und Schlussfolgerungen aus gegebenen Informationen zu ziehen. Sie gelangen dabei zu einem Verständnis für grundlegende algorithmische Techniken und die Analyse von Algorithmen. Die Studierenden trainieren ihre intellektuelle Fähigkeit, logischen Zusammenhänge zwischen den grundlegenden Konzepten der diskreten Mathematik zu überblicken und „versteckte“ Anwendungsmöglichkeiten zu erkennen. Sie können Probleme aus dem Alltag abstrakt modellieren und ihr Modell argumentativ verteidigen. Die Studierenden verfügen über die Fähigkeit zur Bewertung verschiedener algorithmischer Lösungen und zur geeigneten Modellierung praktischer Probleme, wie sie etwa in Chipdesign, Verkehrsplanung, Logistik, Telekommunikation und Internet alltäglich auftreten. Die Studierenden können erkennen, dass sich diskrete Strukturen in anderen Gebieten der Mathematik wiederfinden und dort gewinnbringend angewandt werden. Inhalte 1. Mathematische Grundlagen und Logik • Mengen • Elementare Logik • Mengenoperationen • Abbildungen • Boolsche Algebra • Summen- und Produktzeichen 2. Natürliche Zahlen und vollständige Induktion • Natürliche Zahlen • Prinzip der vollständigen Induktion • Peano Axiome 3. Elementare Kombinatorik • Fakultät, fallende Faktorielle und Binominalkoeffizienten • Ziehen von Elementen einer Menge • Der Multinominalsatz • Das Schubfachprinzip (pigeonhole principle) • Das Prinzip der Inklusion und Exklusion • Graphen von Relationen Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 13 Hochschule Fresenius onlineplus • • Hüllenbildungen Mehrstellige Relationen 4. Graphentheorie • Grundlegende Definitionen • Eulersche Linien und Hamiltonsche Kreise • Gerichtete Graphen • Bäume • Breiten- und Tiefensuche 5. Elementare Zahlentheorie und kryptografische Anwendungen • Relationen • Ganze und rationale Zahlen • Reelle Zahlen • Die Abzählbarkeit von Q • Teilbarkeit, Primzahlen und der euklidische Algorithmus • Größter gemeinsamer Teiler und kleinstes gemeinsames Vielfaches • Modulare Arithmetik • Restklassenringe • RSA-Verschlüsselungsverfahren 6. Grundlegende Designtechniken • Aufbau und Gestaltung effizienter Algorithmen • Aufstellen und Lösen von Rekursionsgleichungen 7. Einführung in die Wahrscheinlichkeitstheorie • Begriffsbestimmung, Sinn und Zweck der Wahrscheinlichkeitstheorie • Diskrete Wahrscheinlichkeitsräume Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: Keine Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden Bachelorstudium sicher beherrschen. Prüfungsform / Voraussetzungen für die Vergabe von Credits Klausur Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 14 Hochschule Fresenius onlineplus Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur • • • • • • • • • Aigner, M. (2006): Diskrete Mathematik. 6, Auflage, Wiesbaden: Vieweg. Fischer, G. (2014): Lineare Algebra, 18th ed., Grundkurs Mathematik: Eine Einführung für Studienanfänger, Berlin: Springer. Matoušek, J. Nešetril, J. (2007): Diskrete Mathematik: Eine Entdeckungsreise, 2. Auflage, Berlin: Springer. Steger, A. (2007): Diskrete Strukturen, Band 1: Kombinatorik, Graphentheorie, Algebra. 2. Auflage, Berlin: Springer. Teschl, G.; Teschl, S. (2013): Mathematik für Informatiker, Band 1: Diskrete Mathematik und Lineare Algebra. 4. Auflage, Berlin: Springer. Ahuja, R.K.; Magnanti, T.L.; Orlin, J.B. (1993): Network Flows. Prentice-Hall (Kapitel 4 bis 10, 12, 13). Korte, B.; Vygen, J. (2018): Kombinatorische Optimierung. Theorie und Algorithmen. 3. deutsche Auflage, Springer (Kapitel 6 bis 9, 15 und 19, Abschnitte 10.1 und 11.1) Cook, W.; Cunningham, W.; Pulleyblank, W.; Schrijver, A. (1997): Combinatorial Optimization. Wiley (Kapitel 3 und 4). Jungnickel D. (2004): Graphen, Netzwerke und Algorithmen. Springer, 2. Auflage (Kapitel 3,4,6,7,9,10,11). Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 15 Hochschule Fresenius onlineplus Modul 715 Statistical Computing Kennung hsfolp_M715 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • Die Studierenden können den Begriff des Statistical Computing einordnen und abgrenzen. Dazu sind sie befähigt, sich eine PC-Arbeitsumgebung zu schaffen, mit der sie Aufgaben aus dem Themengebiet Statistical Computing bearbeiten können. Sie können diskrete und kontinuierliche Zufallsvariablen mittels der Open Source Statistiksoftware R erzeugen, indem sie entsprechende Programme mit der Software schreiben. Sie können mit R Daten importieren und exportieren. Sie sind in der Lage, mit R verschiedene statistische Verfahren anzuwenden - von der deskriptiven Statistik über die Inferenzstatistik bis hin zur Varianz- und Regressionsanalyse. Schließlich können die Studierende Methoden und Werkzeuge des Statistical Computing für die Ausarbeitung neuer wissenschaftlicher Erkenntnisse auf den Gebieten des Data Science und der IT-Sicherheit einsetzen. Inhalte 1. Grundlagen der statistischen Programmierung • Begriffsbestimmung und Abgrenzung • Grundlagen der Wahrscheinlichkeitsrechnung • Elementare Datentypen und Datenstrukturen, Vektoren, Matrizen, Datenmatrizen, Listen 2. Programmierung mit R • Einrichtung der Arbeitsumgebung • R als Taschenrechner • Wichtige Operatoren, Kontrollstrukturen, Definition von Funktionen • Einlesen und Schreiben von Datensätzen • Vektor- und matrixorientierte Programmierung • Modellformulierung in R: Zuweisungen, Logik, Objekte, Variablen • Daten sortieren, auswählen, entfernen • Iterative Algorithmen • Optimierung ein- und mehrdimensionaler Funktionen mit Hilfe von Optimierungsroutinen 3. Deskriptive Datenanalyse mit R • Datenerhebung und Datenaufbereitung, Merkmalstypen • Erzeugung von Zufallszahlen wesentlicher statistischer Verteilungen mit R • Regression (Lineare Einfachregression; Multivariate lineare Regression) • Klassifikation (Logistische Regression; Lineare Diskriminanzanalyse) • Nicht-Lineare Modellerweiterungen • Ausgewählte Aspekte der Modellvalidierung und der Modellauswahl 4. Konzepte der induktiven Statistik mit R • Grenzwertsätze der Statistik • Parameter- und Intervallschätzung • Statistische Hypothesentests Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 16 Hochschule Fresenius onlineplus • • • Anwendung von Hypothesentests an konkreten Beispielen * Interpretation der Ergebnisse von Unabhängigkeitstests in Kontingenztafeln * Mittelwertvergleiche, Signifikanz der Parameter im linearen Regressionsmodell Varianzanalyse: Grundlagen und Abgrenzung, ein- und zweifaktorielle Varianzanalyse Regressionsanalyse: Lineare Regression, Korrelation, weitere Modelle und Verfahren 5. Fallstudie • Einsatz der erworbenen Kompetenzen, um Zusammenhänge aus komplexen Datenquellen zu gewinnen und graphisch darzustellen • Anwendungen in CRM, Controlling etc. und ihre Zusammenführung/Integration in ein System der Business Intelligence Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M115 „Empirische Forschung“ Es wird erwartet, dass die Studierenden das Themenfeld der Statistik aus einem vorangehenden Bachelorstudium sicher beherrschen. Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur • • • Ligges, U. (2008): Programmieren mit R. 3. Auflage. Berlin: Springer. Luhmann, M. (2015): R für Einsteiger: Einführung in die Statistiksoftware für die Sozialwissenschaften. Weinheim/Basel: Beltz. Toomey, D. (2017): Jupyter for Data Science: Exploratory analysis, statistical modeling, machine learning, and data visualization with Jupyter. Birmingham: Packt Publishing. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus • • l 17 Wollschläger, D. (2015): Grundlagen der Datenanalyse mit R: Eine anwendungsorientierte Einführung. Berlin: Springer Spektrum, Wood, S.N. (2006): Generalized Additive Models: An Introduction with R. Chapman & Hall. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 18 Hochschule Fresenius onlineplus Modul 712 Klassisches und Agiles Projektmanagement Kennung hsfolp_Mxxx Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • Die Studierenden erhalten einen vertiefenden Blick in das moderne Projektmanagement und beherrschen unterschiedliche Projektmanagement-Konzepte und -Methoden. Die Studierenden können die verschiedenen Konzepte des Projektmanagements einschätzen, kritisch hinterfragen und bewerten. Sie können für unterschiedliche Projekte entscheiden, welches Konzept für eine erfolgreiche Projektabwicklung am geeignetsten ist. Sie können daraus Projektkonstellationen designen und das Projektmanagement durchführen. Die Studierende können kommerzielle Projektmanagementmethoden beurteilen und ihre Übertragung auf die eigene Praxis einschätzen. Sie kennen die Kernmerkmale agiler Projektmanagement-Methoden und können diese entsprechend ihrer Anforderungen ausgestalten. Schließlich können die Studierenden Fehler im Projektmanagement anhand von Fallstudien aus der Praxis aufdecken. Inhalte 1. Grundlagen des Projektmanagements • Begriffsbestimmung, Abgrenzung, historische Entwicklung • Organisatorische Ausgestaltung von Projekten • Verknüpfung von Projekt- und Changemanagement • Vorgehensmodelle in unterschiedlichen Anwendungsfeldern 2. Klassische Konzepte und Methoden des Projektmanagements • Sequentielle Projektabwicklung mittels des Wasserfallmodells • Phasenorientierter Ablauf: Planung und Steuerung von klassischen Projekten • Zeit-, Qualitäts- und Ressourcenmanagement • Projektcontrolling, Risikomanagement, Reporting 3. Agile Methoden des Projektmanagements • Rahmenbedingungen und Umfeld für die Anwendung agiler Methoden des Projektmanagements, Abgrenzung zum klassischen Projektmanagement • Überblick über agile Methoden und ihrer Anwendungsbereiche * Scrum, Chrystal Methodologies • Implementierung von agilem Projektmanagement • Hybrides Projektmanagement 4. Fallstudien Projektmanagement • Anwendungsfallstudien für klassisches Projektmanagement nach PMI • Anwendungsfallstudien für die Ausgestaltung eines Agilen Projektmanagements • Hybride Ausgestaltung eines Projekts mit den geeigneten konzeptionellen Methoden und Instrumenten Lehr-Lernmethoden Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 19 Hochschule Fresenius onlineplus Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: Keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Projektarbeit Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12 bis 15 Seiten beträgt und die eine ca. 10minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen der Projektarbeit und der Präsentation ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur • • • • • • Timinger, H. (2017): Modernes Projektmanagement: M it traditionellem, agilem und hybridem Vorgehen zum Erfolg. Weinheim: Wiley. Patzak, G. (2014): Projektmanagement: Leitfaden zum Management von Projekten, Projektportfolios und projektorientierten Unternehmen. Wien: Linde Verlag.. PMI (2017): A Guide to the Project Management Body of Knowledge. Sixth Edition. Newtown Square: Project Management Institute. Matthiesen, V. (2015): PROJEKTMANAGEMENT: Das Grundlagen Buch zu agiles Projektmanagement, Scrum & Kanban. Wie Sie Projekte effektiv planen, steuern und mit Erfolg durchführen. Ziele erreichen mit Disziplin & Fokus! 2. Auflage. Independently published. Preußig, J. (2018): Agiles Projektmanagement: Scrum, Use Cases, Task Boards & Co. Freiburg: Haufe. Preußig, J. (2020): Agiles Projektmanagement: Agilität und Scrum im klassischen Projektumfeld. Freiburg: Haufe. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 20 Hochschule Fresenius onlineplus 6 Modulgruppe Datenanalyse und -auswertung Modul 716 Practical Data Mining Kennung hsfolp_M716 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Dirk Rilling Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • • • Die Studierenden kennen die theoretischen Grundlagen des Data Mining und des Data Mining-Prozesses. Sie können die Hauptaufgaben des Data Mining und die damit verbundenen ethischen Fragen, die sich in diesem Zusammenhang stellen, benennen und einordnen. Die Studierenden kennen die wichtigsten Data Mining Methoden und Werkzeuge und können diese in Fallstudien praktisch anwenden. Sie haben Kenntnis über die Parallelisierung von Data Mining und den wichtigsten Architekturen. Die Studierenden verfügen über theoretisches und methodisches Hintergrundwissen zur konzeptionellen Modellierung betrieblicher Daten. Sie können fallspezifisch Datenmodellierungswerkzeuge zur Erstellung von Datenmodellen einsetzen und fallspezifisch Datenbankabfragesprachen zur Informationsgewinnung anwenden. Die Studierenden kennen die Anwendungsfälle von Datawarehouse im betrieblichen Ablauf und deren Abfragen und haben grundlegende Kenntnisse zur Datenintegrität und -sicherheit. Sie können die erlernten Methoden in der Praxis anwenden und kennen den Stand der Technik bzgl. der verfügbaren Informationssysteme für das Retrieval. Die Studierenden kennen die grundlegenden Modelle, die die Basis für Suchmaschinen, Data Mining- und Datenanalyse-Werkzeuge bilden. Darüber hinaus können Sie große Datenmengen mit Hilfe von Apache Hadoop oder anderer informationswissenschaftlicher Analysewerkzeuge analysieren. Die Studierenden können die Modulinhalte im virtuellen Labor in verschiedenen Einsatzszenarien zusätzlich üben und praktisch umsetzen. Inhalte 1. Grundlagen des Data Mining • Warum Data Mining? Aufgabenstellungen des Data Mining • Der Data Mining-Prozess • Data Mining Modelle und Algorithmen einschließlich Mustererkennung, Regelerkennung, Klassifizierung und Empfehlung (Linkanalyse, Clustering, Frage-Antwort-Systeme) • Ethische Fragen des Data Mining 2. Data Mining Anwendungen • Klassifikation und Regression inkl. Ensemblemethoden • Segmentierung (Clusteranalyse), • Assoziationsregeln / Frequent Items und Sequenzanalyse • Grundlagen der Zeitreihenanalyse • Anwendungsbeispiele und Fallstudien 3. Information Modeling and Retrieval • Datenmodellierung und Datenabfrage Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 21 Hochschule Fresenius onlineplus • • • Information Retrieval Modelle und Algorithmen mit Text-Indizierung, Abfrageprozessen, Rangfolgebildung für Suchergebnisse und Informationsfilterung aus semantischen Suchen * Bollean Retrieval * Sprachmodelle, Berücksichtigung der Vagheit in Sprache, * einfache IR-Modelle und ihre Implementierung * das Vektorraummodell * Alternativen zur globalen Suche IR-Methoden und -Systeme: Methoden zur Organisation, Suche und Analyse digitaler Inhalte aus dem Web, aus Social Media und Unternehmen sowie aus multivarianten Datenquellen Evaluierung und Beurteilung von IR-Systemen 4. Verteiltes Data Mining • Parallelisierung von Data Mining • Privacy Preservation • Architekturen • Anwendungsbeispiele und Fallbeispiele mit Apache Hadoop 5. Virtuelles Labor Data Mining mit R/R-Studio • Individuelles Bearbeiten von Fallstudien und Präsentation der Ergebnisse Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Projektarbeit Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12 bis 15 Seiten beträgt und die eine ca. 10minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen der Projektarbeit und der Präsentation ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l 22 Literatur • • • • • • • • Tufte, E. (2001), The Visual Display of Quantitative Information, Bertrams Nussbaumer Knaflic, C. (2015), Storytelling with Data: A Data Visualization Guide, New Jersey (USA), Wiley Thomas, J. J., Cook, K. A. (eds. 2005): Illuminating the Path. The Research and Development Agenda for Visual Analytics. National Visualization and Analtics Center, IEEE Press. Kohlhammer, J., Proff, D. U. & Wiener, A. (2013): Visual Business Analytics. Effektiver Zugang zu Daten und Informationen. dpunkt.verlag. Fischer-Stabel, P. (2018), Datenvisualisierung, Stuttgart, UTB Gadatsch, A. (2017): Datenmodellierung für Einsteiger. Einführung in die Entity-Relationship-Modellierung und das Relationenmodell, 1. Aufl., Wiesbaden. Henrich, A. (2008): Information Retrieval 1 (Grundlagen, Modelle und Anwendungen). http://www.uni-bamberg.de/minf/ir1_buch/ Kemper, A.; Eickler, A. (2015): Datenbanksysteme. Eine Einführung, 10. Aufl., Berlin.Collins, M.S. (2014): Network Security Through Data Analysis: Building Situational Awareness. O'Reilly. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 23 Hochschule Fresenius onlineplus Modul 728 Machine Learning Kennung hsfolp_M728 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Dirk Rilling Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • Die Studierenden können die mathematischen Grundlagen auf die Modellgenerierung beim Maschinellen Lernen anwenden. Sie können die Prinzipien der Modellierung auf gegebene Probleme anwenden und ausführen. Sie sind in der Lage Klassifikationen und Regressionen auf vorhandene Rohdaten anzuwenden. Sie können vorhandene Modelle optimieren, um verbesserte Resultate zu generieren. Die Studierenden können hierarchisch aufeinander folgende Entscheidungen mit Hilfe von Entscheidungsbaummethoden implementieren und diese durch Mengen auf Entscheidungswälder erweitern. Zur Vervollständigung können die Studierenden optimierungsbasierende Methoden wie Neuronale Netze und Support Vector Machines zur Klassifikation und Regression einsetzen. Zur Gruppierung von Daten wissen die Studierenden um den Einsatz von Clustering-Methoden, die durch Empfehlungsverfahren erweitert werden. Die Studierenden sind schließlich in der Lage selbst Algorithmen für das maschinelle Lernen zu entwickeln und das Machine Lerning damit auf einem wissenschaftliches Anwendungsgebiet zu nutzen. Inhalte 1. Mathematische Grundlagen für maschinelles Lernen • Gleichungen, Graphen und Funktionen • Ableitungen und Optimierungen • Vektoren und Matrizen • Statistik und Wahrscheinlichkeit 2. Methoden des Maschinellen Lernens • Klassifikation und Klassifikationsmodelle • Regression und Regressionsmodelle 3. Optimierung von Modellen des Maschinellen Lernens • Prinzipien • Techniken von Modellverbesserungen 4. Modelle basierend auf Entscheidungsbäumen • Grundlagen von Entscheidungsbäumen • Entscheidungswälder 5. Modelle basierend auf Optimierungsverfahren • Neuronale Netzwerke (NNs) • Support Vector Machines (SVMs) 6. Modelle basierend auf Cluster-Verfahren • Clustering Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 24 Hochschule Fresenius onlineplus • Empfehlungsverfahren 7. Anwendungsfallstudie für maschinelles Lernen • Erstellung eines anwendungsbezogenen Machine Learning Konzepts • Entwicklung von Algorithmen für den Anwendungsfall • Erprobung und Auswertung bzw. Analyse der Ergebnisse Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • • • Burkov, A. (2019), Machine Learning kompakt, Frechen, mitp Verlag F Mello, R., Ponti, Moacir, A. (2018) Machine Learning - A Practical Approach on the Statistical Learning Theory, Springer international Publishing Vermeulen, A. (2020), Industrial Machine Learning - Using Artificial Intelligence as a Transformational Disruptor, Springer Apress Richter, S. (2019), Statistisches und maschinelles Lernen, Heidelberg, Springer Kersting, K et al (2019), Wie Maschinen lernen, Wiesbaden, Springer Fachmedien Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 25 Hochschule Fresenius onlineplus Modul 714 Security Analytics Kennung hsfolp_M728 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • Die Studierenden verstehen, welche Probleme im Themenbereich Security Analytics derzeit offen sind und kennen die aktuelle Forschungsergebnisse zum Themenfeld Security Analytics. Sie besitzen ein umfassendes Verständnis über unterschiedliche Security Analytics Konzepte und können diese erläutern. Sie kennen die wissenschaftlichen Vorgehensweisen der Security Analytics entsprechend des aktuellen Stands der Technik und können diese auf konkrete Aufgabenstellungen anwenden. Sie können umfassende Datenbestände sammeln, normalisieren/aufbereiten, analysieren und Ergebnisse visualisieren. Dazu können Sie gängige Softwarewerkzeuge einsetzen. Die Studierenden kennen die Methoden und Instrumente der Security Analytics und können diese einordnen und bewerten. Sie verfügen über die Kompetenz große und vielfältige Datenbestände im Kontext der Sicherheit zu analysieren und entsprechende Analyseverfahren, -methoden und -werkzeuge anzuwenden. Sie können Verfahren zur Erkennung von Angriffen und potenziellen Risiken praktisch anwenden. Sie können zu einer vorgegebenen Problemstellung geeignete Lösungskonzepte und -strategien auswählen und anwenden. Die Studierenden können im Rahmen einer eigenständigen Arbeit schließlich neue Ansätze für Security Analytics Prozesse entlang einer konkreten Aufgabenstellung entwickeln und entsprechend der Anforderungen implementieren. Inhalte 1. Grundlagen der Security Analytics • Definition und Begriffsklärung • Abgrenzung zu verwandten Themenfeldern • Datenquellen und Methoden der Datensammlung • Echtzeitdatensammlung 2. Security Analytics Prozesse und Vorgehensweisen • Durchführung von Analysen, Analysefelder • Analyse vorübergehender und fortdauernder Gefahren • Nutzung und Interpretation von Analyseergebnissen • Kosten der Security Analytics 3. Security Analytics Verfahren und Methoden • Security Analytics und Digitale Forensik • Sammeln, Normalisieren und Aufbereiten von sicherheitsrelevanten Daten • Einschlägige analytische Konzepte und Methode * Data Exploration * Streaming * ETL (Extract, Transform, Load) * Korrelation Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 26 Hochschule Fresenius onlineplus • • * überwachtes und nicht überwachtes Lernen * Machine Learning Methoden Visualisierung der Analyseergebnisse Stärken und Schwächen der Analyseverfahren 4. Sercurity Analytics Systeme und Werkzeuge (Auswahl) • Blue Coat Security Analytics Platform • Lancope Stealth Watch System • Juniper Networks JSA Series Secure Analytics • EMC RAS Security Analytics NetWitness • FireEye Threat Analytics Platform • Arbor Networks Security Analytics • Click Security Click Commander 5. Seurity Analytics Use Cases • Praxisbeispiele für die Erkennung von Angriffen und potenzieller Risiken • Fallstudienbearbeitung Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M713 „IT-Sicherheit und Compliance”, M722 „Big Data Analytics” Prüfungsform / Voraussetzungen für die Vergabe von Credits Klausur Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • Ahmend, M.; Ullah, A.; Pathan, A. (2020), Security Analytics for the Internet of Everything, London: Taylor & Francis Ltd. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus • • • • l 27 Heuer, R.J.; Pherson, R.H. (2020), Structured Analytic Techniques for Intelligence Analysis, Third Edition, Los Angeles: SAGE Publishing. Mehrotra, K.G.; Mohan, C.K.; Hunag, H. (2018), Anomaly Detection Principles and Algorithms (Terrorism, Security, and Computation), Berlin: Springer. Thomas, T.; Vijayaraghavan, A.P.; Emmanuel, S. (2020), Machine Learning Approaches in Cyber Security Analytics, Singapore: Springer Nature. Weber, H. (2019) Big Data: A Complete Guide to the Basic Concepts in Data Science, Cyber Security, Analytics and Metrics, Independently published. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 28 Hochschule Fresenius onlineplus Modul 722 Big Data Analytics Kennung hsfolp_M722 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • Die Studierenden haben ein Verständnis für die wachsende Komplexität im Zusammenspiel von Algorithmen, Geschäftsprozessen und Architekturen bei Fragestellungen im Bereich von Analytics auf Big Data. Die Studierenden kennen Technologien für die Verarbeitung von Big Data und deren jeweilige Vor- und Nachteile. Sie sind in der Lage, für praktische Problemstellungen die geeigneten Technologien auszuwählen. Sie können ferner für praktische Problemstellungen die strategisch geeigneten Analyseverfahren im Kontext der Gesamtarchitektur und geeigneter Komponenten zum Datenmanagement anwenden. Sie können bestehende Systemlandschaften erweitern um Komponenten, die für Analysen auf Big Data erforderlich sind. Die Studierenden können ihre Kenntnisse auf praxisorientierte und wissenschaftliche Fragestellungen im Rahmen von Big Data-Problemstellungen anwenden, selbständig Problemlösungen erarbeiten und diese im sozialen Prozess erläutern und abstimmen. Inhalte 1. Definition und Eigenschaften von Big Data • Grundlagen zu Konsistenz in verteilten Umgebungen (ACID, BASE, CAP Theorem) • Big Data Architekturen und Konzepte 2. Methoden und Instrumente • Phasen im Data Science-Prozess – Besonderheiten im Hinblick auf Big Data: * Datensammlung * Datenweiterverarbeitung, Data Cleansing * Explorative Daten Analyse * Modellierung, Evaluation und Kommunikation/Deployment der Ergebnisse • Data Warehousing: Grundlagen zu modernen Datenspeicherungs- und Verteilungskonzepten • • • Data Streaming und Complex Event Processing CEP: * Event, Complex Event, Event Processing * CEP Engines: Aufgaben und Prozesse in den Komponenten "Design Time" und "Runtime" * Integration von CEP in Anwendungs- und Datenmanagementsysteme Process Intelligence Datengetriebene Prozessanalysen und -optimierungen 3. Technologien • (Mining-) Algorithmen und ihr Implementierungspotential bei horizontal skaliertem Datenmanagement • Graphen-basierte Algorithmen • Grundlagen zu NoSQL Datenbanken: Architektur, Datenpartitionierung und -replikation, Konsistenz- und Transaktionskonzepte, Anfragesprachen und -frameworks (inkl. MapReduce), • Koexistenz zwischen SQL- und NoSQL-Datenbanken • Spaltenorientierte Datenbanken: Architektur, Kompressionsalgorithmen, Operatorimplementierung, Optimierung von Datenbankanfragen Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 29 Hochschule Fresenius onlineplus • • In-Memory-Datenbanken: Architektur, Speichervarianten Sicherungs- und Wiederherstellungstechniken 4. Vorgehen für Big Data Analytics • Vorgehensmodelle für Big Data Analytics Projekte • Management von Big Data Analytics Projekten • Referenzarchitektur für Big Data Analytics Projekte 5. Fallstudie • Big Data Anwendungsbereiche aus Praxis und Wissenschaft • Kategorisierung und Vorstellung konkreter Use Cases • Einsatz der erworbenen Kompetenzen, um ausgewählte Big Data Use Cases zu bearbeiten Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M712 „Information Modeling and Retrieval” M716 „Practical Data Mining” Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur • • • Fasel, D.; Meier, A. (2016): Big Data: Grundlagen, Systeme und Nutzungspotenziale. Berlin: Springer. Freiknecht, J.; Papp, S. (2018): Big Data in der Praxis: Lösungen mit Hadoop, Spark, HBase und Hive. München: Hanser. Harrison, G. (2015): Next Generation Databases: NoSQL, NewSQL, and Big Data. Apress Publishing. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus • • • • l 30 Marr, B. (2015): Big Data: Using Smart Big Data, Analytics and Metrics To Make Better Decisions and Improve Performance. John Wiley & Sons. Marz, N.; Warren, J. (2015): Big Data:Principles and best practices of scalable realtime data systems. Manning. Mayer-Schönberger, V.; Cukier, K. (2013): Big Data: A Revolution That Will Transform How We Live, Work, and Think. Hodder and Stoughton Ltd. Provost, F.; Fawcett, T. (2013): Data Science for Business: What you need to know about data mining and data-analytic thinking. O'Reilly and Associates Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 31 Hochschule Fresenius onlineplus 7 Modulgruppe IT-Sicherheit Modul 713 IT-Sicherheit und Compliance Kennung hsfolp_M713 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich IT-Security und Compliance darstellen, erläutern und einordnen. Sie sind in der Lage die Grundprinzipien der Verschlüsselung zu erläutern, einzuordnen und zu bewerten. Sie sind in der Lage, Sicherheitsrisiken einzuschätzen sowie zu analysieren und zu bewerten und kennen die Bedrohungen und Risiken für IT-Systeme. Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität und sind in der Lage diese umzusetzen. Sie kennen die wesentlichen IT-Sicherheits- und Compliance-Aufgaben im Unternehmen, können sie kritisch reflektierend darstellen und auf spezifische Problemlagen in Unternehmen übertragen und anwenden. Sie können ausgewählte Methoden und Instrumente bspw. zur Verschlüsselung, AntivirenSchutz oder Netzwerksicherheit auf spezifische Fragen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten. Die Studierenden können Systeme im Hinblick auf aktuelle IT-Sicherheit und ComplianceMaßstäbe untersuchen und Empfehlungen geben. Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren. Die Studierenden kennen die grundlegenden Strukturen wirkungsvoller Compliance-Systeme sowie die Risiken bei Verstößen. Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Informationen. Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer IT-Sicherheit und Compliance-Organisation vertiefend einzuarbeiten. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen im Bereich IT-Sicherheit und Compliance selbstständig zu analysieren, zu bewerten und weiterzuentwickeln. Inhalte 1. IT-Sicherheit & Compliance Grundlagen • Begrifflich-konzeptionelle Grundlagen: IT-Sicherheit, Informationssicherheit, Compliance, Governance • Schutzziele 2. Angriffsszenarien • Bedrohungen • Schwachstellen • Ransomware • Phishing • Social-Engineering • Aktuelle Entwicklung Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 32 Hochschule Fresenius onlineplus 3. Risikomanagement • Bewertung • Betrachtung • Risikomatrix 4. Implementierung • Richtlinien • Prozesse • Infrastruktur 5. Technische Grundlagen • Kryptografische Verfahren, symmetrisch, asymmetrisch • Zertifikate und Signaturen • Hashfunktionen 6. Compliance-Systeme • Aufbau, Implementierung, Kontrolle • DSGVO, BDSG, technisch-organisatorische Maßnahmen 7. Fallstudien Sicherheit und Compliance • Fallstudien Angriffsszenarien und deren Lösungen • Fallstudien zum Risikomanagement Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Klausur Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l 33 5/120 ECTS- Punkte Literatur • • • • • • Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage, Wiesbaden: Springer Vieweg Behringer, S. (2018): Compliance kompakt – Best Practice im Compliance – Management. 2. Auflage, Berlin, Erich Schmidt Verlag GmbH & Co Wieland, J.; Steinmeyer, R.; Grüninger, S. (2014): Handbuch Compliance-Management: Konzeptionelle Grundlagen, praktische Erfolgsfaktoren, globale Herausforderungen. 2. Auflage, Berlin, Erich Schmidt Verlag GmbH & Co Kranig, T.; Sachs, A.; Gierschmann, M. (2017): Datenschutz-Compliance nach der DSGVO: Handlungshilfe für Verantwortliche inklusive Prüffragen für Aufsichtsbehörden. 1. Auflage, Berlin, Bundesanzeiger Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 34 Hochschule Fresenius onlineplus Modul 718 Sicherheit in verteilten Systemen Kennung hsfolp_M718 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich Netzsicherheit darstellen, erläutern und einordnen. Sie sind in der Lage die Grundprinzipien der Verschlüsselung sowie IT-Sicherheit zu erläutern und auf Kommunikationsnetze anzuwenden. Die Studierenden können unterschiedliche Sicherheitsmechanismen zur Basisabsicherung von verteilten Systemen erklären und anwenden. Sie sind in der Lage Schutzmaßnahmen sowie Gefahrenpotentiale für die unterschiedlichen Schichten des ISO/OSI Modells zu erklären. Sie können spezifische Angriffsszenarien in verteilten Systemen identifizieren und bewerten und für diese Szenarien geeignete Gegenmaßnahmen entwickeln und implementieren. Dies gilt sowohl für kabelgebundene Netzwerke als auch für kabellose Netzwerke. Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele in verteilten Systemen; dabei können Sie sich in die Rolle des Angreifers versetzen. Sie sind in der Lage, selbstständig Konzepte und Lösungsansätze für die Sicherheit in verteilten Systemen zu erarbeiten und zu diskutieren. Dazu können sie geeignete Methoden und Instrumente selbstständig auswählen, auf die Gestaltung der Sicherheit in verteilten Systemen anpassen und sie zur Problemlösung anwenden. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Aufgabenstellungen im Bereich Netzsicherheit selbstständig zu analysieren, weiterzuentwickeln und schließlich zu lösen. Sie können schließlich neuartige Sicherheitskonzepte entlang neu entstehender Anforderungen für verteilte Systeme entwickeln und deren Implementierung vorbereiten. Inhalte 1. Sicherheit in verteilten Systemen Grundlagen • Begrifflich-konzeptionelle Grundlagen: Vertraulichkeit, Integrität, kryptografische Protokolle 2. Angriffsszenarien • Man-in-the-middle • DDOS • KRACK • POODLE 3. VPN • IPSec • IP Multicast • PPTP 4. Wireless und Mobile Security • WEP, WPA (KRACK), WPA2, IEEE 802.11, PPP, EAP, Wardriving • GSM, UMTS 5. Sicherheitsmechanismen • VLAN Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 35 Hochschule Fresenius onlineplus • • • • • NAC Firewall IDS SSO Honeypots 6. Fallstudien Sicherheit in verteilten Systemen • Fallstudien verteilte Angriffsszenarien und deren Lösungen • Fallstudien Anwendungsszenarien zur Sicherheit sowie sicherheitstechnisch-kryptografische Konzepte zu deren Lösung • Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M713 „IT-Sicherheit und Compliance“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage, Wiesbaden: Springer Vieweg Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter Schäfer, G.; Roßberg, M. (2014): Netzsicherheit: Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. 2. Auflage, Heidelberg, dpunkt Verlag Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 36 Hochschule Fresenius onlineplus Modul 717 Datensicherheit in Datenanalyse und -management Kennung hsfolp_M714 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich Datenschutz und Datensicherheit darstellen, erläutern und einordnen. Sie sind in der Lage die grundlegenden Anforderungen der Datensicherheit in Datenanalyse und Datenmanagement zu erläutern und in diesem Anwendungsgebiet auszugestalten. Die Studierenden können unterschiedliche technische und organisatorische Maßnahmen zur Datensicherheit in Datenanalyse und -management erklären und anwenden. Die Studierenden können zwischen schützenswerten und höchstschützenwerten Daten im Zuge der Datenanalyse und des Datenmanagements unterscheiden. Die Studierenden sind in der Lage Prozesse der Datenanalyse und des Datenmanagements hinsichtlich ihrer Eignung bzgl. Datensicherheit zu hinterfragen und auszugestalten. Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Analysedaten. Sie sind schließlich in der Lage, Datensicherheitskonzepte für Datenanalyse und -management zu entwickeln und umzusetzen. Dazu kennen Sie die softwarearchitektonischen, prozesstechnischen und organisatorisch-rechtlichen Grundlagen. Inhalte 1. Datensicherheit Grundlagen • Begrifflich-konzeptionelle Grundlagen: Datenschutz, Datensicherheit, Informationssicherheit • Bedeutung der Datensicherheit in Datenanalyse und -management • BDSG, DSGVO • Personenbezogene Daten in der Datenanalyse und im Datenmanagement 2. Protokolle und Werkzeuge für die Datensicherheit • Sicherheit ausgewählter Protokolle und Implementierungen sowie deren Eignung für Datenanalyse und -management (z.B. TLS, IPsec, JSON Web Crypto) • Implementierung von Werkzeugen für Sicherheitsanalysen (z.B. Plugins für Burp Suite) 3. Data Compliance • Regelwerke für eine organisationskonforme sowie einheitlich gestaltete Data Governance • Anforderungen an Datenanalyse und -managementprozesse aus Sicht von IT-Governance, Risk and Compliance • Rechtmäßigkeit und Zweckbindung, Integrität und Vertraulichkeit, Rechenschaftspflicht (=Dokumentation) • Gesellschaftliche, rechtliche und ethische Aspekte im Kontext von Datenanalyse und -management • Betriebliche Umsetzung eines rechtskonformen Datenmanagements • Datensouveränität im Zeitalter der digitalen, betrieblichen Aufgabenbearbeitung 4. Besondere Anwendungsbereiche von Datenanalyse und -management • Konzepte und Methoden der Datensicherheit beim Data Mining * Privacy Aware Data Mining * Distributed Data Mining Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 37 Hochschule Fresenius onlineplus • • • • Datensicherheit in Data Warehouse Systemen Datensicherheitskonzepte bei der Datenaufbereitung in OLAP- und ETL-Prozessen Datensicherheit bei der Speicherung der Analysedaten Konzepte der Datensicherheit bei multidimensionalen Auswertungen 5. Aktuelle Data Science Verfahren und Anwendungen • Datenschutz- und -sicherheitsprobleme in verteilten Datenmanagement-Lösungen wie das Hadoop-FS, Key-Value Stores und NoSQL-Datenbanken • Datenschutz in Big Data- und Cloud Computing-Middleware wie Apache Spark und Hadoop • Datenschutz und Datensicherheit bei Big Data * Formale Grundlage * Statistik und Visualisierung von Big Data * Innovationen und Geschäftsmodelle für Big Data • Wirksame und angemessen technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M710 „Data Science Grundlagen“, M713 „IT-Sicherheit und Compliance“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Klausur Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • Aggarwal, C.C.; Yu, P. S. (2010), Privacy-Preserving Data Mining: Models and Algorithms, Berlin: Springer Verlag. Eckert, C. (2014), IT-Sicherheit, 9. Auflage, München: Oldenbourg Wissenschaftsverlag. Gutwirth, S.; Leenes, R.; de Hert, P. (2013), Reloading Data Protection: Multidisciplinary Insights and Contemporary Challenges, Springer Science & Business Media. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 38 Hochschule Fresenius onlineplus • • Kappes, M. (2013), Netzwerk- und Datensicherheit, Berlin: Springer. Schwenk, J, (2014), Sicherheit und Kryptographie im Internet, Berlin: Springer. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 39 Hochschule Fresenius onlineplus Modul 729 Kryptografie Kennung hsfolp_M729 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich der Kryptografie darstellen, erläutern und einordnen. Sie sind in der Lage die mathematischen Grundprinzipien der Verschlüsselung zu erläutern, einzuordnen und zu bewerten. Sie sind in der Lage, Sicherheitsrisiken einzuschätzen sowie analysieren und bewerten zu können und kennen Bedrohungen sowie Risiken für IT-Systeme. Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität und sind in der Lage diese umzusetzen. Sie können ausgewählte Verschlüsselungs- Methoden und Instrumente auf spezifische Fragen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten. Die Studierenden können Systeme im Hinblick auf aktuelle Verschlüsselungs-Maßstäbe untersuchen und Empfehlungen geben. Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit Verschlüsselungstechnologien darzustellen und zu argumentieren. Weiterhin haben die Studierenden einen verantwortungsbewussten Umgang mit sicherheitsrelevanten Informationen. Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen aus dem Bereich der Kryptografie vertiefend einzuarbeiten. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen aus dem Bereich der Kryptografie selbstständig zu analysieren und weiterzuentwickeln. Sie können kryptografische Verfahren auf neuartige Aufgabenstellungen anpassen. Inhalte 1. Kryptografie Grundlagen • Begrifflich-konzeptionelle Grundlagen • Zahlensysteme • Ring-Strukturen • Grundlagen der Mathematik • Zeitliche Entwicklung von Verschlüsselungsmethoden 2. Grundlagen der symmetrischen und asymmetrischen Verschlüsselungs-Verfahren • Erklärung • Vor- und Nachteile • Schlüsseltauschproblem • Schutzziel Integrität • Authentifizierung • Hash-Funktionen 3. Symmetrische Verschlüsselung • Substitution • Transposition • Verfahren • Angriffsszenarien Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 40 Hochschule Fresenius onlineplus 4. Asymmetrische Verschlüsselung • Einwegfunktion • Exponentiation • RSA • Public-Key • Private-Key 5. Hash-Funktionen • Grundlagen und Verwendung • SHA • Merkles Meta-Verfahren • Angriffsszenarien 6. Moderne Verschlüsselungsmethoden • Data Encryption Standard (DES) • Advanced Encryption Standard (AES) • Praktische Übungen zur Verschlüsselung • Vorgehen zur Entwicklung neuer kryptografischer Verfahren Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M711 „Diskrete Mathematik“ M713 „IT-Sicherheit und Compliance“ M718 „Sicherheit in verteilten Systemen“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Klausur Die Studierenden schließen dieses Modul mit einer Klausur ab, deren Bearbeitungsdauer 90 Minuten beträgt. Das Bestehen der Klausur ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l 41 Literatur • • • Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH Schwenk, J. (2014): Sicherheit und Kryptographie im Internet: Theorie und Praxis. 4. Auflage, Wiesbaden: Springer Vieweg Beutelspacher, A. (2009): Kryptografie in Theorie und Praxis. 2. Auflage, Wiesbaden: Springer Vieweg Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 42 Hochschule Fresenius onlineplus Modul 723 Datenforensik Kennung hsfolp_M723 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • Die Studierenden kennen die Grundkonzepte und Vorgehensweisen in der digitalen Forensik. Sie kennen darüber hinaus die Besonderheiten und Eigenschaften digitaler Spuren. Die Studierenden kennen unterschiedliche Angriffsszenarien in Computernetzen und können Verteidigungsszenarien entwickeln und anwenden. Sie kennen die typischen Schritte eines Angriffs auf ein IT-System; sie haben ein Verständnis für die Prinzipien von Vorgehensweisen bei der Untersuchung von Sicherheitsvorfällen von IT-Systemen. Sie verstehen die verschiedenen Analysemethoden und können diese anwenden; auch können sie nach einem IT-Angriff Beweise sichern. Sie können eine forensische Analyse an einer Festplatte mittels eines Open-Source-Tools durchführen und dokumentieren. Die Studierenden kennen die Grundlagen der Bildverarbeitung, die sowohl in der industriellen Anwendung wie für die digitale Forensik benötigt werden. Sie werden damit in die Lage versetzt, Fachpublikationen zu spezielleren Verfahren zu verstehen oder eigene Lösungen aus einem Repertoire von Algorithmen zu entwickeln. Die Studierenden können schließlich ein forensisches Field Set selbstständig planen und aufbauen, Beweise für unautorisierte Aktivitäten finden und beweiskräftig dokumentieren sowie gelöschte Daten von Speichermedien wiederherstellen. Sie können Indizien auswerten und einfache Beweisketten synthetisieren und eine umfangreiche schriftliche Ausarbeitung im Team erstellen. Inhalte 1. Grundlagen der Datenforensik • Grundprinzipien und Bedeutung der digitalen Forensik • Abgrenzung der Begriffe Modell, Prozess und Methode • Angriffsmethoden und Vorgehensmodelle • Post-Mortem-Analyse, forensische Analyse, Kooperation mit Behörden • Begriffe Betriebssysteme und Filesysteme im forensischen Umfeld • Sicherung von Speichermedien, Dateisysteme • Definition Bildforensik und Steganographie 2. Netzwerkforensik • Einführung in die Netzwerke: Klassifizierung, Differenzierungen, Eigenschaften, OSI-Modell • Grundlagen der Datenübertragung: Übertragungstechniken, -physik, -verfahren, -medien und Schnittstellen • Netzwerkgrundlagen: Vermittlungsprinzipien, Topologien und Zugriffsverfahren, typische Netzwerke und Protokolle zur Datenübertragung • IT-Angriffe und deren Abwehr strukturiert und gestaffelt nach dem OSI-Schichten Modell • Intrusion Detection Systeme • Auswertung von Log Dateien, Aufklärung von IP-Adressen 3. Digitale Bildverarbeitung in der Forensik • Bildgebende Geräte wie CCD- und Zeilensensoren Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 43 Hochschule Fresenius onlineplus • • • • • • • Analyse von CCD Farbpattern, von gebräuchlichen Interpolationsverfahren, des Rauschverhaltens, von Fehlerpixeln und Linsenverzerrungen Kurven und Maße Houghtransformation und Curvature Scale Space Fouriertransformation und diskrete Cosinustransformation Bekannte Bildmanipulationen und deren Aufdeckung, Grenzen der Nachweisbarkeit Filter und Faltungen Histogramme, Histogrammverbesserungen 4. Virtuelles Labor • Field Set: Die Werkzeuge der digitalen Forensik • Laboraufgaben: Methoden zur Datensicherung und Datenanalyse • Dokumentation in Form eines umfassenden Forensischen Handbuchs Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M713 „IT-Sicherheit und Compliance“ M714 „Datenschutz und Datensicherheit“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS-Punkte Literatur • • • • Dewald, A.; Freiling F. (2015): Forensische Informatik: Books on Demand. Kuhlee, L.; Völzow, V. (2012). Computer Forensik Hacks. O'Reilly Verlag. Geschonneck A. (2014): Computer Forensik. 6. Aufl., Heidelberg: dpunkt.verlag. Carrier, B. (2005): File System Forensic Analysis. Addison-Wesley. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus • • • • • • • l 44 Vacca, J.R.; Rudolph, K. (2010): Computer Forensics: Computer Crime Scene Investigation. Jones & Bartlett. Tönnies, K.D. (2005): Grundlagen der Bildverarbeitung, Pearson Studium. Zamperoni, P. (1991): Methoden der digitalen Bildsignalverarbeitung, Braunschweig, Vieweg. Steinbrecher, R. (1993): Bildverarbeitung in der Praxis, Oldenbourg. Trost, R. (2009): Practical Intrusion Analysis. Addison-Wesley. Collins, M.S. (2014): Network Security Through Data Analysis: Building Situational Awareness. O'Reilly. Altheide, C.; Carvey H. (2011): Digital Forensics with Open Source Tools. Syngress. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 45 Hochschule Fresenius onlineplus 8 Modulgruppe Wissenschaftliches Arbeiten und Forschen Modul 138 Wissenschaftliches Arbeiten Kennung hsfolp_M138 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 116h Niveau Bachelor X Master Modulverantwortlich Dr. Marcus Wetzchewald Lehrsprache Deutsch Synchrone Kontaktzeit Online: 9h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen Die Studierenden vertiefen ihre Kenntnisse und Fertigkeiten im wissenschaftlichen Arbeiten mit dem Ziel der Befähigung, einen wissenschaftlichen Artikel zu verfassen. Als Grundlage für eine mögliche weitere akademische Qualifizierung z.B. in Form einer Promotion wird zudem das Verständnis eines wissenschaftlichen objektiven Arbeitsethos vertieft. • Die Studierenden können Wissenschaftstheorien und ihre Strömungen erklären und voneinander abgrenzen. • Die Studierenden können einen eigenständigen Ethos für ihre wissenschaftlichen Arbeiten entwickeln. • Die Studierenden können eine wissenschaftliche Arbeit unter Berücksichtigung wissenschaftlicher Methoden und Qualitätskriterien als Vorstufe eines wissenschaftlichen Artikels ausarbeiten. • Die Studierenden können wissenschaftliche Artikel im Hinblick auf ihre formale und inhaltliche Qualität im Kontext ihres Fachgebiets einschätzen. • Die Studierenden verfügen zum Abschluss des Moduls über ein vertieftes theoretisches und praxisbezogenes Verfahrenswissen zum wissenschaftlichen Arbeiten in der Vorstufe zu einer Promotion. Inhalte 1. Ethos im wissenschaftlichen Arbeiten • Wissenschaftstheorien • Biographiebezug wissenschaftlicher Theorien • Wissenschaftliche Hausarbeiten auf Masterniveau 2. Wissenschaftliche Arbeiten als Vorstufe einer wissenschaftlichen Publikation • Besonderheiten einer wissenschaftlichen Arbeit als Vorstufe eines wissenschaftlichen Artikels • Formale Gestaltung wissenschaftlicher Arbeiten im Kontext von Medien und Kommunikation • Gedruckte versus digitale Quellen im Kontext von Medien und Kommunikation 3. Methoden im wissenschaftlichen Arbeiten • Methodendiskussionen im wissenschaftlichen Metadiskurs (z.B. qualitativ versus quantitativ, kritischer Rationalismus) • Empirische Forschungsmethoden und ihre Grenzen • Triangulation Lehr- und Lernmethoden Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 46 Hochschule Fresenius onlineplus Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: Keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses • • • • • • Modul wird äquivalent in folgenden Studiengängen gelehrt: Digital Business Management and Engineering (M.Sc.) Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Online Marketing (M.A.) Data Science und IT-Sicherheit (M.Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/117 • • • • ECTS-Punkten in den Studiengängen: Digital Business Management and Engineering (M.Sc.) Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) 5/120 ECTS-Punkten in den Studiengängen: • Online Marketing (M.A.) • Data Science und IT-Sicherheit (M. Sc.) Literatur • • • • • • Adorno, Th. W. (2003): Negative Dialektik, Frankfurt am Main: Suhrkamp. Bänsch, A./Alewell, D. (2013): Wissenschaftliches Arbeiten, 11. akt. und erweit. Aufl., München. Chomsky, N. (2006). Language and Mind. Cambridge: Cambridge University Press. Ebster, C./Stalzer, L. (2013): Wissenschaftliches Arbeiten für Wirtschafts- und Sozialwissenschaftler, 4. überarb. Aufl., Wien. Flick, U. (2011): Triangulation. Eine Einführung. Wiesbaden: VS Verlag für Sozialwissenschaften. Franck, N./Stary, J. (2013): Die Technik wissenschaftlichen Arbeitens, 17. überarb. Aufl., München. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus • • • • • • • l 47 Hildebrandt, J./Höhmann, A./Lier, B./Sethe, D. (Hrsg.) (2014): Handbuch zum Wissenschaftlichen Arbeiten. Band 1 – Studiengänge der Business School und Media School, Köln. Horkheimer, M./Adorno, Th. (1969): Dialektik der Aufklärung. Frankfurt: S. Fischer. Luhmann, N. (1984). Soziale Systeme: Grundriss einer allgemeinen Theorie. Frankfurt: Suhrkamp. Maturana, H. (2000). Biologie der Realität. Frankfurt: Suhrkamp.Standop, E./Meyer, M. (2008): Die Form der wissenschaftlichen Arbeit, 18. Aufl., Wiesbaden. Stickel-Wolf, Christine und Wolf, Joachim, 2011, Wissenschaftliches Arbeiten und Lerntechniken, Wiesbaden: Gabler Theisen, M. R. (2013): Wissenschaftliches Arbeiten, 16., vollst. überarb. Aufl., München. Watzlawick, P., Beavin, J. H., Jackson, D. D. (1967/2011). Menschliche Kommunikation – Formen, Störungen, Paradoxien (12. Auflage 2011; Originalausgabe: Pragmatics of Human Communication. New York: Norton, 1967). Bern: Huber. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 48 Hochschule Fresenius onlineplus Modul 115 Empirische Forschung Kennung hsfolp_M115 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr. Gudrun Glowalla Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen Die Studierenden erhalten vertiefte Einblicke in die empirische Forschungsarbeit, die von der Betrachtung von Forschungsorganisationen bis zur Entwicklung eines eigenen Designs reichen. • Die Studierenden können Zusammenhänge zwischen verschiedenen Ebenen der Forschungsförderung im nationalen und europäischen Kontext aufdecken und die Bedeutung der Forschungsprogramme kommentieren. • Die Studierenden können implizite Annahmen von Wissenschaftstheorien erkennen und voneinander abgrenzen. • Die Studierenden können qualitative von quantitativen Forschungsansätzen erklären und abgrenzen. • Die Studierenden können eigene Forschungsfragen entwickeln und in Zusammenhang mit Projektförderungen bringen. • Die Studierenden können Datenerhebungsprozesse unter Feld- oder Laborbedingungen voneinander abgrenzen. • Die Studierenden können ein eigenes empirisches Forschungsvorhaben designen. Inhalte 1. Wissenschaftliche Forschung • Öffentliche Forschungsorganisationen und Projektprogramme in Deutschland • Private Stiftungen und ihre Forschungslinien • Europäische Forschung am Beispiel Horizon 2020 2. Methodenlehre, Wissenschaftstheorie und Messtheorie • Wissenschaftstheoretische Grundlagen, Merkmale guter Theorien • Messtheorie und Skalenniveaus • Quantitative und qualitative Ansätze 3. Analyse, Vergleich und Bewertung quantitativer und qualitativer Forschung • Denkweisen und Menschenbilder: Die Frage der Übertragbarkeit naturwissenschaftlicher Methoden auf den Menschen • Unterschiedlicher Charakter der Ergebnisse: Verallgemeinerbarkeit oder Kontextbezogenheit • Unterschiedlicher Arbeitsprozess: Linearität oder Zirkularität? 4. Methodologie und Methoden • Forschungsfragen und Hypothesen • Qualitative Verfahren der Datengewinnung und -auswertung • Quantitative Verfahren der Datengewinnung und -auswertung 5. Non-reaktive Verfahren und passive Datensammlung • Merkmale non-reaktiver Verfahren • Beispiele aus Feld und Labor • Aktuelle Trends (moderne Datentechnologie, „big data“ usw.) Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 49 Hochschule Fresenius onlineplus 6. Praktische Umsetzung – Durchführung empirischer Untersuchungen • Ethische Richtlinien der Untersuchungsgestaltung • Interpretation empirischer Daten • Der Untersuchungsbericht Lehr- und Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Für die Studiengänge: • • • Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: • M138 „Wissenschaftliches Arbeiten“ Für den Studiengang Data Science und IT-Sicherheit (M.Sc.): Keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Portfolio Die Studierenden schließen dieses Modul studienbegleitend mit einem Portfolio ab. Der Umfang liegt zwischen 10 und 12 Seiten zzgl. einer ca. 10minütigen Präsentation. Die Beurteilung des Portfolios geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen des Portfolios und der Präsentation sind Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses • • • • Modul wird äquivalent in folgenden Studiengängen gelehrt: Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Data Science und IT-Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/117 • • • ECTS-Punkte für folgende Studiengänge Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) Hochschule Fresenius onlineplus l 50 5/120 ECTS-Punkte für folgenden Studiengang: • Data Science und IT-Sicherheit (M. Sc.) Literatur • • • • • • • • • • • • • • • • • • • Ban, Carolyn (2013): Management and Culture in an Enlarged European Commission: From Diversity to Unity? Hampshire: Palgrave. Bortz, J.; Schuster, C. (2010). Statistik für Human- und Sozialwissenschaftler. Lehrbuch mit Online-Materialien. Berlin: Springer Bühl, A. (2014). SPSS 22, Einführung in die moderne Datenanalyse. München: Pearson. Bühner, M. (2010). Einführung in die Test- und Fragebogenkonstruktion. München: Pearson. Gollwitzer, M.; Jäger, S.R. (2009). Evaluation Kompakt. Weinheim: Beltz. Goodwin, C. J. & Goodwin, K. A. (2012). Research in psychology: methods and design. New York: Wiley. Huber, O. (2013). Das psychologische Experiment. Eine Einführung (6., vollst. überarb. Aufl.). Bern: Hans Huber. Hussy, W.; Schreier, M. & Echterhoff, G. (2013). Forschungsmethoden in Psychologie und Sozialwissenschaften (2., überarb. Aufl.). Heidelberg: Springer. Kardorff, E. von; Flick, U. (2012). Handbuch Qualitative Sozialforschung: Grundlagen, Konzepte, Methoden und Anwendungen (3. Aufl.). Weinheim: Beltz. Lamnek, S. (2010). Qualitative Sozialforschung (5. Aufl.). Weinheim: Beltz. Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken (11. Aufl.). Weinheim: Beltz. Mey, G. & Mruck, K. (2010). Handbuch Qualitative Forschung in der Psychologie. Wiesbaden: VS Verlag. Spaeth-Hilbert, T.; Imhof, M. (2013). Bachelorarbeit in Psychologie. Stuttgart: UTB. Bortz, J. & Döring, N. (2006). Forschungsmethoden und Evaluation: Für Human- und Sozialwissenschaftler (4. Aufl.). Berlin: Springer. Fantapié Altobelli, C. (2007). Marktforschung: Methoden – Anwendungen – Praxisbeispiele. Berlin: UTB. Rossi, P. H.; Lipsey, M. W. & Freeman, H. E. (2004). Evaluation. A Systematic Approach (7. Aufl.). London: Sage. Sarris, V. & Reiß, S. (2005). Kurzer Leitfaden der Experimentalpsychologie. Pearson Studium. Shadish, W. R.; Cook, T. D. & Campbell, D. T. (2002). Experimental and quasi-experimental designs for generalized causal inference. Boston: Cengage Learning. Weber, P.J. (2013): Professionalität im Projektmanagement europäischer Drittmittelprojekte. In: Pflegerl, J./Vyslouzil, M./ Pantucek, G. (Hrsg): passgenau helfen – sozialarbeit als mitgestalterin gesellschaftlicher und sozialer prozesse. festschrift für peter pantuček. Wien. Lit Verlag, 233 - 239. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 51 Hochschule Fresenius onlineplus Modul 122 Forschungsmethoden und -werkzeuge Kennung hsfolp_M122 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr. Gudrun Glowalla Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen Die Studierenden erhalten einen vertieften Einblick in Werkzeuge der empirischen Forschung mit Hinblick auf die Gestaltung eines eigenen Forschungsdesigns. • Die Studierenden können Implikationen aus den Sozialwissenschaften für Forschungsmethoden und -werkzeuge ableiten und Zusammenhänge zwischen Theorie und Methode aufdecken. • Die Studierenden können Sichtweisen der Sozialwissenschaften differenzieren und die Bedeutung auf die zu erlangende Erkenntnis ableiten. • Die Studierenden können das Werkzeug Fragebogen über das Grundverständnis hinaus für qualitative und quantitative Setting problemorientiert abgrenzen und entwickeln. • Die Studierenden können die Konzepte der Subjektivität, Objektivität und Intersubjektivität in der beobachtenden Forschung voneinander abgrenzen und Lösungen für das eigene Design entwickeln. • Die Studierenden können die Problematik der Linearisierung von Forschungsergebnissen in linearen Texten beurteilen und kritisch kommentieren. • Die Studierenden kennen aktuelle Forschungsstudien und können deren Aussagen auf Richtigkeit überprüfen. Inhalte 1. Sozialwissenschaften und die Implikationen auf die Forschungsmethode • Zusammenhang zwischen Wissenschafts- und Erkenntnistheorie • Wahrheit, Realität und Erkenntnis in Abhängigkeit der Forschungsmethode • Methodologische Konsequenzen aus dem Selbstverständnis der Sozialwissenschaften 2. Theorieströmungen und ihre Implikationen auf Methode und Werkzeug • Phänomenologie und kritischer Rationalismus • Kulturrelativismus und evolutionäre Erkenntnistheorie • Konstruktivismus und Postkonstruktivismus und die Folgen für die Forschungsmethoden 3. Der • • • Fragebogen als klassisches Forschungswerkzeug Probleme der Befragungsmethode: Soziale Erwünschtheit und Auskunftsfähigkeit Empirische Item- und Skalenanalyse (Schwierigkeit, Trennschärfe, Homogenität) Itemselektion und Finalisierung 4. Der • • • Forscherblick zwischen Subjektivität, Objektivität und Intersubjektivität Verhaltensbeobachtung – welche Realität ist Wahrheit in der Erkenntnis? Intersubjektivität als Leitgröße des beobachtenden Forschers Verhaltensbeobachtung bei der simulationsorientierten Personalauswahl (Assessment Center) 5. Die textuelle Dokumentation und ihre Probleme • Arten von Forschungsberichten • Probleme der Linearisierung komplexer Realitäten Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 52 Hochschule Fresenius onlineplus • Forschungsergebnisse und deren Diskussion adressatengerecht aufbereiten 6. Aktuelle Forschungstexte • Forschungsstudien – wie objektiv können diese sein? • Reflexion der Ergebnisse und deren Berichtung • Konsequenzen/Auswirkungen für Unternehmen und Mitarbeiter Lehr- und Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Für die Studiengänge: • • • • • • Es wird Digital Business Management and Engineering (M.Sc.) Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Online Marketing (M.A.) Data Science und IT-Sicherheit (M. Sc.) empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M138 „Wissenschaftliches Arbeiten“ Für den Studiengang Change Management & Decision Making (M.A.): Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M261 Forschungsansätze aus interdisziplinärer Sicht Prüfungsform / Voraussetzungen für die Vergabe von Credits Portfolio Die Studierenden schließen dieses Modul studienbegleitend mit einem Portfolio ab. Der Umfang liegt zwischen 10 und 12 Seiten zzgl. einer ca. 10minütigen Präsentation. Die Beurteilung des Portfolios geht zu zwei und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das gesamte Bestehen des Portfolios und der Präsentation sind Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses • • • • • • • Modul wird äquivalent in folgenden Studiengängen gelehrt: Change Management & Decision Making (M.A.) Digital Business Management and Engineering (M.Sc.) Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) Online Marketing (M.A.) Data Science und IT-Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 53 Hochschule Fresenius onlineplus Stellenwert der Note für die Endnote 5/117 • • • • • ECTS-Punkte für folgende Studiengänge: Change Management & Decision Making (M.A.) Digital Business Management and Engineering (M.Sc.) Wirtschaftsingenieurwesen (M.Eng.) Management im Gesundheitswesen (M.A.) Medien- und Kommunikationsmanagement (M.A.) 5/120 ECTS-Punkte für folgende Studiengänge: • Online Marketing (M.A.) • Data Science und IT-Sicherheit (M. Sc.) Literatur • Baur, N. & Blasius, J. (Hrsg.), Handbuch Methoden der empirischen Sozialforschung. Wiesbaden: Springer Fachmedien. • Bortz, J. & Schuster, C. (2010). Statistik für Human- und Sozialwissenschaftler. Lehrbuch mit Online-Materialien. Berlin: Springer. • Bühl, A. (2014). SPSS 22, Einführung in die moderne Datenanalyse. München: Pearson. • Creswell, J. (2014). Research Design: Qualitative, Quantitative and Mixed Methods Approaches (4. Aufl.). Thousand Oaks: SAGE Publications, Inc. • Fantapié Altobelli, C. (2011). Marktforschung: Methoden – Anwendungen – Praxisbeispiele (2. • • • • • • • • • • • • • • • • Aufl.). Konstanz: UVK. Fuhse, J.A. (2016): Soziale Netzwerke: Konzepte und Forschungsmethoden. Stuttgart: UTB. Gabriel, G. (2008): Grundprobleme der Erkenntnistheorie: Von Descartes zu Wittgenstein. Stuttgart: UTB. Huber, O. (2013). Das psychologische Experiment. Eine Einführung (6., vollst. überarb. Aufl.). Bern: Hans Huber. Hussy, W., Schreier, M. & Echterhoff, G. (2013). Forschungsmethoden in Psychologie und Sozialwissenschaften (2., überarb. Aufl.). Heidelberg: Springer. Kardorff, E. von; Flick, U. (2012). Handbuch Qualitative Sozialforschung: Grundlagen, Konzepte, Methoden und Anwendungen (3. Auflage). Weinheim: Beltz. Kuß, A. (2013): Marketing-Theorie: Eine Einführung. Wiesbaden: Springer Gabler. Lamnek, S. (2010). Qualitative Sozialforschung (5. Aufl.). Weinheim: Beltz. Mayring, P. (2010). Qualitative Inhaltsanalyse: Grundlagen und Techniken (11. Aufl.). Weinheim: Beltz. Meidl, Ch. N. (2009): Wissenschaftstheorie für SozialforscherInnen. Stuttgart: UTB. Mey, G. & Mruck, K. (2010). Handbuch Qualitative Forschung in der Psychologie. Wiesbaden: VS Verlag. Sarris, V. & Reiß, S. (2005). Kurzer Leitfaden der Experimentalpsychologie. Pearson Studium. Bortz, J. & Döring, N. (2006). Forschungsmethoden und Evaluation: Für Human- und Sozialwissenschaftler (4. Aufl.). Berlin: Springer. Gollwitzer, M.; Jäger, S.R. (2009). Evaluation Kompakt. Weinheim: Beltz. Rossi, P. H., Lipsey, M. W. & Freeman, H. E. (2004). Evaluation. A Systematic Approach (7. Aufl.). London: Sage. Shadish, W. R.; Cook, T. D. & Campbell, D. T. (2002). Experimental and quasi-experimental designs for generalized causal inference. Boston: Cengage Learning. Spaeth-Hilbert, T. & Imhof, M. (2013). Bachelorarbeit in Psychologie. Stuttgart: UTB. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 54 Hochschule Fresenius onlineplus 9 Modulgruppe Wahlpflichtbereich Modul 725 Projektarbeit Data Science und IT-Sicherheit Kennung hsfolp_M725 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 10 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 238h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit (Online-Tutorien/ Webinare und/oder Präsenz: 12h Selbststudium: 0h Learning Outcomes/Kompetenzen Fachexperten im Bereich Data Science und IT-Sicherheit arbeiten im Zusammenhang mit ihren Aufgaben oft in Teams und bereiten in umfangreicher und komplexer Projektarbeit Entscheidungen vor, oder leiten und/oder begleiten den Aufbau von IT-Sicherheitsstrukturen sowohl auf technischer wie auch auf organisatorischer Ebene. Auf der Basis der im bisherigen Studienverlauf aufgebauten Kompetenzen arbeiten die Studierenden im Team und arbeitsteilig an einer Projektarbeit, deren inhaltliche Ausgestaltung sich nach dem von den Studierenden gewählten Wahlpflichtbereich richtet. • In diesem Umfeld können die Studierenden ihr interdisziplinäres Fachwissen – auch im Team – umsetzen und anwenden. • Sie verfügen über die Kompetenzen zur eigenverantwortlichen Problemlösung und über eine qualifizierte Kooperations- und Kommunikationsfähigkeit. • Sie haben insbesondere die Fähigkeit, die Ergebnisse zielorientiert zu dokumentieren und sich selbst, die Teamarbeit und das Teamergebnis zu präsentieren. • Sie sind in der Lage zur Selbstorganisation, Lernfähigkeit, einem produktiven Verhalten, zur aktiven Handlungsfähigkeit und zur Integration unterschiedlicher Fähigkeiten und Erfahrungen. • Sie verfügen über die Kompetenz zur Lösung von Sachproblemen, zur kreativen Problemlösung mit fachlichen und instrumentellen Kenntnissen sowie zur Bewertung und dem Einsatz von Fach- und Führungswissen. • Sie haben eine ausgewiesene Sozialkompetenz, die sich durch eine kreative Auseinandersetzung mit gruppen- und beziehungsorientiertem Verhalten und der Entwicklung neuer Aufgaben und Ziele auszeichnet. Inhalte Weitgehend selbstständige Bearbeitung einer Projektaufgabe im Team. Es können dafür verschiedene Methoden gewählt werden: • Modell- und Konzeptentwicklung (Architekturen, Fachkonzepte, technische Konzepte, etc.) • Optimierung • Untersuchung von Machbarkeiten • Gestaltungsempfehlungen und Implementierung von Lösungen • etc. Wichtig ist eine interdisziplinäre Herangehensweise, die nach Möglichkeit anteilig unterschiedliche Kompetenzfelder des Studiums miteinbezieht. Gegenstand dieser Projekte sind Analyse, Planung, Konzepterstellung, Entwicklung, Implementierung und Bewertung von Lösungen für den Praxiseinsatz. Mit der Projektarbeit weisen die Studierenden nach, dass sie in der Lage sind, eine übergreifende Fragestellung unter wissenschaftlichen Gesichtspunkten anwendungsorientiert zu bearbeiten. Sie vertiefen damit ihre Fach-, Methoden- und Sozialkompetenz. In der Abschlusspräsentation zeigen die Studierenden, dass sie unter Nutzung von Präsentations- und Moderationstechniken Inhalte auf einem wissenschaftlichen Masterniveau darstellen und vermitteln können. Es wird dabei eine Strukturierung der Argumentation und des Lösungswegs erwartet und die Studierenden müssen ihr Gesamtkonzept begründen und auch bei kritischer Fragestellung verteidigen können. Lehr-Lernmethoden Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 55 Hochschule Fresenius onlineplus Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions). Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare). Teilnahmevoraussetzungen Es wird empfohlen, dass die beiden anderen Module des gewählten Wahlpflichtbereichs belegt wurden: Wahlpflicht „Vertiefung Mobile Daten“: M719 „Mobile Datenbank- und Informationssysteme“ M724 „Mobile Sicherheit“ Wahlpflicht „Vertiefung IT-Sicherheit“: M720 „Sicherheitssysteme und -protokolle“ M726 „IT-Sicherheitsmanagement“ Wahlpflicht „Vertiefung Data Science Anwendungen“ M721 „Text Mining and Web Analytics“ M727 “Visual Analytics” Prüfungsform / Voraussetzungen für die Vergabe von Credits Projektarbeit Die Studierenden schließen dieses Modul mit einer Projektarbeit ab, deren Umfang 12-15 Seiten beträgt und die eine 15minütige Präsentation einschließt. Die Beurteilung der Projektarbeit geht zur zwei Dritteln und diejenige der Präsentation zu einem Drittel in die Modulnote ein. Das Bestehen der Projektarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlfplichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT-Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 10/120 ECTS-Punkte Literatur Siehe Wahlpflichtbereich, zusätzlich eigenständige Recherche entsprechend der gewählten Schwerpunktsetzung und thematischen Ausrichtung. Um die Aktualität der Literatur und Quellen zu gewährleisten, werden zu Beginn der Lehrveranstaltungen die relevanten E-Books, E-Journals, Quellen (Studien etc.) sowie ggfs. Bücher bekanntgegeben Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 56 Hochschule Fresenius onlineplus 9.1 Modulgruppe Vertiefung Mobile Daten Modul 719 Mobile Datenbank- und Informationssysteme Kennung hsfolp_M719 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich mobiler Datenbank- und Informationssysteme darstellen, erläutern und einordnen. Sie sind in der Lage die grundsätzlichen Anforderungen von Datenbanken für mobile Systeme zu erläutern und anzuwenden. Die Studierenden können unterschiedliche Datenbanksysteme und deren APIs erklären und anwenden. Sie sind weiterhin in der Lage technische Realisierungen für Anwendungsfälle aus den Bereichen mobile Datenbank- und Informationssysteme zu erstellen. Die Studierenden kennen die wesentlichen Unterschiede von mobilen Datenbank-Management-Systemen und können diese im Kontext bewerten. Weiterhin sind sie in der Lage die theoretische Entwicklung mobiler Informationssysteme zu erklären. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische mobile Datenbank- und Informationssysteme selbstständig zu konzipieren, aufzubauen und zu implementieren. Sie können derartige Systeme zudem analysieren und weiterentwickeln. Inhalte 1. Mobile Datenbank- und Informationssysteme • Begrifflich-konzeptionelle Grundlagen 2. Mobile Datenbanksysteme • Architektur und Aufbau • Dateiorganisation • Normalisierung • Realisierung • ERM • Transaktionsmodelle • Indexstrukturen 3. Mobile Informationssysteme • Architektur und Aufbau • Dateiorganisation • Anwendungsfälle 4. Besonderheiten mobiler Systeme • Geo-Datenbanken und Geo-Informationssysteme • Location-Based Lehr-Lernmethoden Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 57 Hochschule Fresenius onlineplus Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M710 “Data Science Grundlagen” M712 “Information Modeling and Retrieval” Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • Höpfner, H.; Türker, C., König-Ries, B. (2005): Mobile Datenbanken und Informationssysteme. 1.Auflage, Heidelberg, dpunkt Verlag Härder, T.; Rahm, E. (2001): Datenbanksysteme - Konzepte und Techniken der Implementierung. 2. Auflage, Berlin, Springer-Verlag Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 58 Hochschule Fresenius onlineplus Modul 724 Mobile Sicherheit Kennung hsfolp_M724 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich mobile Sicherheit darstellen, erläutern und einordnen. Sie sind in der Lage die Grundprinzipien mobiler Endgeräte, Netzwerke und Protokolle zu erläutern und auf mobile Sicherheit anzuwenden. Die Studierenden können unterschiedliche Sicherheitsmechanismen zur Basisabsicherung von Cloud-Services erklären und anwenden. Dabei sind sie in der Lage unterschiedliche Cloud-Services mit ihren Vor-und Nachteilen zu beschreiben. Sie sind weiterhin in der Lage Schutzmaßnahmen sowie Gefahrenpotentiale für unterschiedliche mobile Anwendungen und Systeme zu erläutern. Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Schutzziele in mobilen Endgeräten; dabei können Sie sich in die Rolle des Angreifers versetzen. Sie sind in der Lage, selbstständig Konzepte und Lösungsansätze für sicherheitsspezifische Fragestellungen in mobilen Systemen zu erarbeiten und zu diskutieren. Sie kennen die Methoden und Instrumente zur Sicherung mobiler Systeme sowie von Cloud Systemen. Aus diesen Methoden und Instrumenten können sie die am besten geeigneten selbstständig auswählen, auf die spezifischen Aufgabenstellungen anpassen und sie zur Problemlösung anwenden. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, spezifische Fragestellungen des Bereichs mobile Sicherheit selbstständig zu analysieren und weiterzuentwickeln. Inhalte 1. Mobile Sicherheit Grundlagen • Begrifflich-konzeptionelle Grundlagen 2. Funkstandards (Aufbau, Verbindung, Lokalisierung) • GSM • UMTS • LTE • IEEE 802.11 • DECT • Bluetooth 3. Software Mobile Sicherheit • Sicherheit mobiler Anwendungen • Sicherheit mobiler Betriebssysteme 4. Grundlagen Virtualisierung • Arten • Risiken & Chancen • Angriffsszenarien 5. Grundlagen Cloud Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 59 Hochschule Fresenius onlineplus • • • • Services Modelle SLA Architekturen 6. Datenschutzaspekte • Personenbezogene Daten • Ortung Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M718 „Sicherheit in verteilten Systemen“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter Schäfer, G.; Roßberg, M. (2014): Netzsicherheit: Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. 2. Auflage, Heidelberg, dpunkt Verlag Federrath, H. (1998): Sicherheit mobiler Kommunikation: Schutz In Gsm-Netzen, Mobilitätsmanagement Und Mehrseitige Sicherheit. 1. Auflage, Wiesbaden: Springer Vieweg Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 60 Hochschule Fresenius onlineplus 9.2 Modulgruppe Vertiefung IT-Sicherheit Modul 720 Sicherheitssysteme und -protokolle Kennung hsfolp_M720 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte und Technologien aus dem Bereich der Sicherheitssystem und -protokolle darstellen, erläutern und einordnen. Sie sind in der Lage die Grundprinzipien unterschiedlichster Protokolle zu erläutern, einzuordnen und zu bewerten. Sie sind in der Lage, Schwachstellen im Design von Protokollen einzuschätzen sowie zu analysieren und bewerten zu können. Die Studierenden kennen die wesentlichen Maßnahmen zur Sicherstellung der Sicherheit wie Berechtigungskonzepte, physikalische Sicherheit oder Härtung. Sie können ausgewählte Methoden und Instrumente bspw. zu Abwehrmechanismen anwenden und sie bzgl. ihrer jeweiligen Aussagekraft bewerten. Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren. Die Studierenden kennen die relevanten Sicherheitsprotokolle sowie deren grundlegenden Sicherheitsaspekte und können diese an geeigneten Stellen nutzen; weiterhin kennen sie kryptographische Protokolle, deren Funktion und Einsatzbereiche. Ferner verfügen die Studierenden über die Fähigkeit, sich in kürzester Zeit in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer Sicherheits-Organisation vertiefend einzuarbeiten. Sie können neue spezifische Sicherheitskonzepte mit geeigneten Systemen und Protokollen für definierte Anwendungsfälle entwickeln und implementieren. Inhalte 1. Sicherheitssysteme und -protokolle Grundlagen • Begrifflich-konzeptionelle Grundlagen 2. Anforderungen an Sicherheitssysteme • Schachstellenanalyse • Bedrohungsanalyse 3. Modelle • Sicherheitsmodelle • Informationsflussmodelle • Hybride Modelle 4. Mechanismen • Autorisierung • Kryptographie • Identifikation • Zugangskontrolle 5. Architekturen • CORBA Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 61 Hochschule Fresenius onlineplus • NIZZA 6. Sicherheitsprotokolle • Authentifikation • Schlüsselaustausch • Schlüsseltransport • SSL • SSH • IPSec • WEP Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M718 „Sicherheit in verteilten Systemen“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • Eckert, C. (2018): IT-Sicherheit: Konzepte – Verfahren – Protokolle. 10. Auflage, Oldenbourg, De Gruyter Schmeh, K. (2016): Kryptografie: Verfahren, Protokolle, Infrastrukturen. 6. Auflage, Heidelberg, dpunkt.verlag GmbH Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 62 Hochschule Fresenius onlineplus Modul 726 IT-Sicherheitsmanagement Kennung hsfolp_M726 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • • • • • Die Studierenden können die wichtigsten Begriffe, Konzepte Methoden und Werkzeuge des IT-Sicherheitsmanagements darstellen, erläutern und einordnen. Sie sind in der Lage die Grundprinzipien eines Informationssicherheitsmanagementsystems zu erläutern, einzuordnen und zu bewerten. Sie sind weiterhin in der Lage, Sicherheitsrisiken bzgl. der Informationstechnik einzuschätzen sowie zu analysieren und zu bewerten. Sie kennen die Anforderungen an das IT-Sicherheitsmanagement, können diese kritisch reflektierend darstellen und auf spezifische Problemlagen in Unternehmen übertragen und anwenden. Die Studierenden kennen die Gesetze sowie die gängigen Normen und Zertifizierungen aus dem Bereich der IT-Sicherheit und können diese erläutern und anwenden. Sie sind in der Lage die Notwendigkeit und den bewussten Umgang mit gesetzlichen Vorschriften darzustellen und zu argumentieren. Auf Basis existierender Sicherheitsrisiken können die Studierenden unter Nutzung der Gesetze, Normen und Zertifizierungen ein IT-Sicherheitsmanagementsystem aufbauen Mit ihrem Wissen und Kompetenzen zum IT-Sicherheitsmanagement verfügen die Studierenden über die Fähigkeit, sich vertiefend in alle Fragestellungen der Planung, Organisation, Führung und Kontrolle einer informationstechnischen Sicherheitsorganisation einzuarbeiten und eine solche Organisation in einem Projektteam aufzubauen. Sie sind in der Lage, Konzepte und Lösungen für eine Sicherheitsorganisation zu entwickeln, diese als Grundlage von strategischen Entscheidungen einer Organisation aufzubereiten und sie schließlich in die Umsetzung zu führen. Dazu können sie einschlägige Methoden und Instrumente auswählen und nutzen. Die Studierenden verfügen mit Abschluss des Moduls über die Kompetenz, das IT-Sicherheitsmanagement zu gestalten und weiterzuentwickeln sowie dies in einer Organisation zu steuern. Inhalte 1. IT-Sicherheitsmanagement • Begrifflich-konzeptionelle Grundlagen • Schutzziele 2. Gesetzliche Anforderungen • IT-Sicherheitsgesetz • KritisV 3. Zertifizierungen & Normen • BSI-Grundschutz • ISO 27001 • TISAX • NIST • COBIT • OCTAVE Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 63 Hochschule Fresenius onlineplus 4. Capability Maturity Model • Aufbau • Vorteile • Nachteile 5. ISMS nach ISO/IEC 27001:2013 • Context of the Organization • Leadership and Commitment • IS Objectives • IS Policy • Roles, Responsibilities and Competencies • Risk Management 7 • Performance Monitoring & KPIs • Documentation • Communication • Competence and Awareness • Supplier Relationships • Internal Audit • Incident Management • Continual Improvement 6. PDCA-Prozess • Ablauf • Hürden • Risiken Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M713 „IT-Sicherheit und Compliance“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 64 Hochschule Fresenius onlineplus Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • Grünendahl, S. (2018): Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen. 2. Auflage, Wiesbaden: Springer Vieweg Kersten, H.; Wolfenstetter, K-D (2011): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung. 3. Auflage, Wiesbaden: Springer Vieweg Kersten, H.; Kleet, G. (2012): Der IT Security Manager: Expertenwissen für jeden IT Security Manager - Von namhaften Autoren praxisnah vermittelt. 2. Auflage, Wiesbaden: Springer Vieweg Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 65 Hochschule Fresenius onlineplus 9.3 Modulgruppe Vertiefung Data Science Anwendungen Modul 721 Text Mining and Web Analytics Kennung hsfolp_M721 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Dirk Rilling Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • • Die Studierenden können die Eigenschaften elektronischer Dokumente nachvollziehen und wissen daher um geeignete Methoden zur Weiterverarbeitung. Sie wissen geeignete Wege zur Texterfassung anzuwenden. Für die Analyse von Texten wissen die Studierenden die richtigen Werkzeuge anzuwenden und die Ergebnisse der Analyse mit Hilfe von Gütemaßen zu bewerten. Ebenso wissen die Studierenden um Werkzeuge zur Analyse von Webcontent, -struktur und Webnutzung. Unter Zuhilfenahme geeigneter Methoden können die Studierenden Texte eine Sentimentanalyse unterziehen, um auf Stimmungslagen zu schließen. Sie sind schließlich in der Lage, geeignete Methoden des Text Mining und der Web Analytics für wissenschaftlich getriebene Aufgabenstellungen anzuwenden und die erzielten Ergebnisse entsprechend auszuwerten. Inhalte 1. Eigenschaften elektronischer Dokumente • Erfassen • Klassifizieren • Extrahieren • Validieren 2. Texterfassung • Scanning und OCR • Web scraping und tracking • KPIs für die Texterfassung 3. Textverarbeitung und -analyse • Tokenisierung • POS-Tagging • Morphologieanalyse • Grammatikanalyse • Named Entity Recognition • Text-Clustering 4. Ergebnisse von Text-Mining Verfahren bewerten (Gütemaße), u.a. • Precision • Recall • F-Maß 5. Bewertung von Onlinecontent • Methoden des Web Content Minings • Methoden des Web Structure Minings Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 66 Hochschule Fresenius onlineplus • Methoden des Web Usage Minings 6. Sentiment Detection • N-Gramme • Algorithmen • Anwendungsbeispiele Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: M710 „Data Science Grundlagen“ M716 „Practical Data Mining“ Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • • Jo, T. (2019), Text Mining, Springer International Publishing Zhai, C., Massung, S. (2016), Text Data Management and Analysis: A Practical Introduction to Information Retrieval and Text Mining, Morgan & Claypool Ferber, R. (2003), Information Retrieval, Heidelberg, dpunkt Verlag White, L. et al (2019), Neural Representations of Natural Language, Singapur, Springer Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 67 Hochschule Fresenius onlineplus Modul 727 Visual Analytics Kennung hsfolp_M727 Workload 125 h Dauer 6 Monate Zusammensetzung des Workloads Typ X online Blended-Learning ECTS-Credits 5 Häufigkeit des Angebots ganzjährig, terminungebunden Betreutes Selbststudium: 119h Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Dirk Rilling Lehrsprache Deutsch Synchrone Kontaktzeit Online: 6h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • • • • • Die Studierenden kennen die die Prinzipien der menschlichen Informationsverarbeitung und wissen diese bei der Darstellung von Daten richtig anzuwenden Sie kennen die Referenzmodelle der Visual Analytics und sind in der Lage elementare Verfahren des Data Minings, Clustering und Informationsextraktion anzuwenden. Die Studierenden können die Unterschiede zwischen Informationsvisualisierung, Graphikdesign und Visual Analytics erläutern. Sie kennen die verschiedenen Visualisierungstypen, und wissen wie diese entworfen und angewendet werden. Die Studierenden können die Modulinhalte im virtuellen Labor in verschiedenen Einsatzszenarien zusätzlich üben und praktisch umsetzen. Inhalte 1. Menschliche Informationsverarbeitung • Codierung • Perzeption • Kognition 2. Visualisierungsworkflow • Datengewinnung • Datenverarbeitung • Darstellung • Grafikdesign vs. Visual Analytics 3. Visualierungstypen • Graphen und Netzwerke • Darstellung von Hierarchien und Bäumen • Zeitreihenanalyse • Darstellung von Geoinformationen • Darstellung von multidimensionalen und höher dimensionale Daten • Visualisierung von Texten 4. Virtuelles Labor mit R/R-Studio • Individuelles Bearbeiten von Fallstudien und Präsentation der Ergebnisse Lehr-Lernmethoden Betreutes Selbststudium: zur Vor- und Nachbereitung einer Präsenzveranstaltung: Lernmaterial in Form von Studienmagazinen (studymags) und/oder digitalen Lehrbüchern und weiteren Fachtexten, Lernvideos, Selbstlerntests (Assignments) zur eigenen Überprüfung des Lernfortschritts, Lernaufgaben als Einzel- oder Gruppenaufgaben (Missions) Synchrone Kontaktzeit: Tutorielle Betreuung, persönliches Feedback und Online-Tutorien (Webinare) Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 68 Hochschule Fresenius onlineplus Teilnahmevoraussetzungen Es wird empfohlen, dass folgende Prüfungsleistungen absolviert/folgende Module belegt wurden: keine Prüfungsform / Voraussetzungen für die Vergabe von Credits Hausarbeit Die Studierenden schließen dieses Modul mit einer Hausarbeit ab, deren Umfang 10-12 Seiten beträgt. Das Bestehen der Hausarbeit ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird als Wahlpflichtmodul äquivalent in den folgenden Studiengängen gelehrt: • Data Science und IT Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 5/120 ECTS- Punkte Literatur • • • • Kohlhammer, J. et al (2018), Visual Business Analytics, 2. Aufl., dpunkt.verlag Tufte, E. (2001), The Visual Display of Quantitative Information, 2. Aufl., Bertrams Nussbaumer Knaflic, C. (2015), Storytelling with Data, Wiley Wilke, C. (2019), Fundamentals of Data Visualization, O’Reilly UK Ltd. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 69 Hochschule Fresenius onlineplus 10 Abschlussarbeit Modul 730 Masterarbeit Data Science und IT-Sicherheit Kennung hsfolp_M730 Workload 500 h Typ X online Blended-Learning ECTS-Credits 20 Niveau Bachelor X Master Modulverantwortlich Prof. Dr.-Ing. Heiko Gsell Dauer 15 Wochen (äquivalent Vollzeit), 20 Wochen (berufsbegl. Teilzeitstudium) Zusammensetzung des Workloads Häufigkeit des Angebots ganzjährig, terminungebunden Synchrone Kontaktzeit Online: 18h Lehrsprache Deutsch Betreutes Selbststudium: 482h Synchrone Kontaktzeit Präsenz: 0h Selbststudium: 0h Learning Outcomes/Kompetenzen • Die Studierenden sind befähigt, eine Fragestellung mit informationswissenschaftlichem Bezug – insbesondere in den Themenfeldern Data Science und IT-Sicherheit – zu entwickeln, eigene Thesen zu bilden und mithilfe wissenschaftlicher Methoden konkrete Problemlösungen zu erarbeiten. • Ebenso können sie unter Berücksichtigung wissenschaftlicher Literatur und eines theoretischen Bezugsrahmens rational argumentieren. • Mit der Masterarbeit zeigen die Studierenden, dass sie in der Lage sind, innerhalb der vorgegebenen Frist von 15 Wochen (äquivalent zu einem Vollzeitstudium) bzw. 20 Wochen (berufsbegleitendes Teilzeitstudium) ein Problem aus dem Studiengang selbständig nach wissenschaftlichen Methoden zu bearbeiten. • Der Umfang der Masterarbeit beträgt 130.000 Zeichen +/- 10 % bzw. 180.000 Zeichen +/- 10 % im Falle einer empirischen Fragestellung. • In der Arbeit sind im Studium erworbene Kompetenzen, insbesondere Fach- und Methodenkompetenzen, erkennbar anzuwenden. • Die Studierenden verfügen über die Kompetenz, wissenschaftliche Ergebnisse zu präsentieren und entsprechende Fragestellungen zu erörtern sowie einen Diskurs mit Fachexperten auf dem Gebiet Data Science und IT-Sicherheit zu führen. Inhalte Je nach Themenwahl durch die Studierenden eigenständig zu erschließen. Lehr- und Lernmethoden Selbststudium, E-Learning-Plattform als Informations- und Kommunikationsplattform im Internet, Möglichkeit sich im Virtual Classroom moderiert auszutauschen (bspw. über die Themenfindung). Die Disputation wird in einem Virtual Classroom abgehalten. Teilnahmevoraussetzungen Voraussetzung für die Zulassung zur Masterarbeit ist, dass der Antragsteller zum Zeitpunkt der Zulassung mindestens 75 % der Credit Points des gesamten Curriculums im bisherigen Studienverlauf erzielt hat. Unbenommen der Flexibilität, die mit dieser formalen Voraussetzung gegeben ist, ist die Empfehlung an die Studierenden, vor dem Beginn der Masterarbeit alle Module bis einschließlich des vorletzten Semesters abzuschließen. Prüfungsform / Voraussetzungen für die Vergabe von Credits Masterarbeit Die Masterarbeit als Abschlussarbeit des Studiengangs wird durch Erst- und Zweitgutachter bewertet. Sie besteht aus einer schriftlichen Ausarbeitung und einer Disputation. Die Disputation besteht aus einem ca. 20minütigen Fachvortrag, der die Ergebnisse der schriftlichen Ausarbeitung zusammenfasst, und einer anschließenden ca. 10minütigen Diskussion. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.) l 70 Hochschule Fresenius onlineplus Die Bewertung der schriftlichen Ausarbeitung erfolgt anhand inhaltlicher und formaler Kriterien und wird in Form eines standardisierten Gutachtens angefertigt. Die Bewertung der Disputation erfolgt ebenso anhand definierter Kriterien und wird entlang eines Protokolls der Disputation vorgenommen. Die Bewertungsmaßstäbe werden den Studierenden in Form des Leitfadens zur Anfertigung der Masterarbeit zur Kenntnis gegeben. Die Beurteilung der schriftlichen Ausarbeitung geht zu drei und diejenige der Disputation zu einem Viertel in die Modulnote ein. Entsprechend werden mit der Masterarbeit 15 Credit Points und mit der Disputation weitere 5 Credit Points in diesem Modul erzielt. Das gesamte Bestehen der Masterthesis und der Disputation ist Voraussetzung für die Vergabe von Credits. Verwendbarkeit des Moduls Dieses Modul wird äquivalent in folgenden Studiengängen gelehrt: • Data Science und IT-Sicherheit (M. Sc.) Der fachliche Zusammenhang dieses Moduls innerhalb des Studiengangs ist durch die Zuordnung zur jeweiligen Modulgruppe im Studienverlaufsplan gegeben. Die generelle Position des Moduls im curricularen Pfad des Studiengangs ist durch das im Studienverlaufsplan angegebene Semester dargestellt. Zudem wird individuell bei der Freischaltung des Moduls durch den studycoach auf die Studierbarkeit geachtet und die Studierenden bei Bedarf beraten. Für die Information über den Zusammenhang des Moduls mit anderen Modulen dieses Studiengangs vgl. die Ziele-Module-Matrix. Stellenwert der Note für die Endnote 20/120 ECTS-Punkten Literatur Die Literatur ist je nach Themenbereich eigenständig durch die Studierenden zu recherchieren. Die Anforderungen zum wissenschaftlichen Arbeiten sind frühzeitig bereits mit den Studienmagazinen im Modul „Selbstorganisiertes Lernen und wissenschaftliches Arbeiten“ im Studium integriert. Modulhandbuch Data Science und IT-Sicherheit (M. Sc.)