master
Informationstechnologie
Vereine Management- und technische Skills – für deine Karriere als Visionär*in! Mit dem Masterstudium Informationstechnologie wirst du Expert*in für Zukunftstechnologien. Erwerbe tiefgehende technische Expertise, als auch Führungskompetenzen, um Digitalisierungsprojekte erfolgreich zu steuern. So gestaltest du digitale Transformation nachhaltig mit, egal ob in Data Science & AI, Web Software Engineering oder IT-Security.
Home » Fernstudium » Master » Informationstechnologie
Die digitale Transformation vorantreiben – mit deinem FERNFH-Masterstudium!
Digitale Technologien prägen heute alle Lebens- und Arbeitsbereiche – vom Gesundheitswesen über die Industrie bis zur globalen Kommunikation. IT-Expert*innen übernehmen dabei täglich Schlüsselrollen: Sie sichern den Betrieb, entwickeln innovative Lösungen und treiben umfangreiche Digitalisierungsprojekte voran. Gleichzeitig steigt der Bedarf an Führungspersönlichkeiten, die technische Expertise mit strategischem Management verbinden und den digitalen Wandel aktiv gestalten.
Du willst nicht einfach mitlaufen – du willst Verantwortung übernehmen und neue Wege gehen.
Mit unserem Masterstudium Informationstechnologie erwirbst du sowohl tiefergehendes technisches Know-how als auch essenzielle Führungsqualifikationen. Du wirst befähigt, komplexe Digitalisierungsprojekte zu steuern und innovative Technologien zu entwickeln, die morgen gebraucht werden – sei es in Data Science, Web Software Engineering, IT-Security oder nachhaltigen IT-Infrastrukturen. Ob als Führungskraft in Unternehmen und Organisationen oder als Gründer*in eines eigenen Start-ups: Du bist nicht nur Teil des Wandels, sondern die treibende Kraft dahinter – mit Visionen, Ideen und Konzepten, die die digitale Welt von morgen prägen.
Studiendauer: 4 Semester / 2 Jahre
Umfang: 120 ECTS-Credits
Kosten: € 363,36 pro Semester plus ÖH-Beitrag
Studienplätze: 55
Bewerbungsstart: 01. Okt. 2025
Bewerbungsende: 22. Mai 2026
Sprache: Deutsch
Kompetenzen
Digitale Transformation und Digitalisierung von Geschäftsprozessen, Requirements Engineering and Cost Estimation, AI assisted Engineering & vieles mehr
Gesprächsführung, Verhandeln und Konfliktlösung, Rechtsfragen und Rechtsprobleme in der Informatik und vertiefendes Managementwissen in den Spezialisierungen
Optimierung, Dynamische Systeme, Methoden der Datenanalyse, Methodenspektrum und Forschungsdesign in der Informatik & vieles mehr
Vertiefende Spezialisierung in topaktuellen Themengebieten der IT (30 ECTS) plus Wahlfächer (18 ECTS) und Individualfächer (12 ECTS)

Zielgruppen – Ist dieses Studium das Richtige für dich
Der Masterstudiengang Informationstechnologie ist ideal für:
die ihr Wissen im Gesundheitsbereich vertiefen wollen.
die in der digitalen Transformation eine führende Rolle spielen wollen.
die ihre Management- und IT-Kompetenzen ausbauen möchten, um komplexe Digitalisierungsprojekte zu leiten.
(des Studiengangs Wirtschaftsinformatik), die ihre Kenntnisse vertiefen und in die IT-Leadership-Ebene aufsteigen wollen.
aus verwandten Bereichen, die ihre technischen Fähigkeiten erweitern möchten.
Deine Karriere nach dem Studium – Gestalte die digitale Zukunft
Mit deinem Masterabschluss in Informationstechnologie bist du bestens für zukunftsträchtige Leadershippositionen und spezialisierte Expert*innenrollen vorbereitet.
Leite komplexe IT-Projekte und sorge für deren erfolgreiche Umsetzung.
Übernimm die Verantwortung für die IT-Infrastruktur eines Unternehmens.
Analysiere große Datenmengen und führe mit Hilfe von KI und Machine Learning Geschäftsentscheidungen herbei.
Entwickle digitale Geschäftsmodelle und führe Firmen in die digitale Zukunft.
Verantworte die digitale Sicherheit von Unternehmen und begleite die digitale Transformation.
Manage die IT-Abteilung eines Unternehmens und steuere die Umsetzung innovativer Projekte.
Spezialisierung
In dieser Spezialisierung vertiefst du dein Verständnis für die Integration von IT in betriebliche Abläufe und Strategien. Du lernst, wie Informationssysteme dazu beitragen können, Geschäftsprozesse zu optimieren und Wettbewerbsvorteile zu schaffen oder bestimmte Geschäftsprozesse überhaupt erst zu ermöglichen. Themen wie das Management von IT-Prozessen, IT-Governance sowie Unternehmensanalyse und -planung stehen im Mittelpunkt dieses Schwerpunkts.
Mit dieser Spezialisierung erschließt du das Potenzial von Datenanalyse und künstlicher Intelligenz für innovative Lösungen. Du beschäftigst dich mit Machine Learning-Algorithmen, Deep Learning-Techniken und den Anwendungen von künstlicher Intelligenz in der Wirtschaft. Ziel ist es ebenso, große Datenmengen zu analysieren und aufzubereiten, um neue Erkenntnisse zu gewinnen und dadurch fundierte Entscheidungen treffen zu können.
Diese Spezialisierung fokussiert sich auf die Entwicklung von Webanwendungen und E-Commerce-Lösungen. Du erwirbst Kenntnisse und Fähigkeiten in der Softwareentwicklung für das Web sowie in der Gestaltung und Implementierung von Online-Shops und der technischen Leitung von Web-Software-Projekten. Dabei stehen Themen wie Webtechnologien, Softwaredesign, Qualität und Sicherheit im E-Commerce im Vordergrund.
Befasse dich in der Spezialisierung „Security“ mit der Sicherheit von IT-Systemen und der Abwehr von Cyberbedrohungen. Du erforschst die neuesten Sicherheitskonzepte, -technologien und -praktiken, um Organisationen vor Hackerangriffen, Datenlecks und anderen Sicherheitsrisiken zu schützen. Ziel ist es, Sicherheitslücken zu identifizieren, Schwachstellen zu beheben und effektive Sicherheitsstrategien zu entwickeln und umzusetzen.
In dieser Spezialisierung erforschst du Möglichkeiten, IT-Lösungen nachhaltiger und widerstandsfähiger zu gestalten. Du beschäftigst dich mit Themen wie Umweltschutz, Energieeffizienz, Green Transition und Security in der Informationstechnologie. Ziel ist es, IT-Systeme zu entwerfen und zu implementieren, die nicht nur umweltfreundlich sind, sondern auch robust genug, um den Herausforderungen einer sich ständig verändernden Welt standzuhalten.
Studienplan
Kerncurriculum (60 ECTS)
Lerne die technischen Grundlagen der Informationstechnologie und vertiefe dein Wissen in Bereichen wie Programmierung, Netzwerke, IT-Sicherheit und digitales Management. Du erwirbst praxisorientierte Kenntnisse, die dich für leitende Rollen in der IT-Branche qualifizieren.
Wahlfachcurriculum (18 ECTS)
Setze individuelle Akzente – wähle aus einer breiten Wahlfachpalette, z.B. Personalentwicklung, E-Government, Collaborative Business oder User Experience & Informationsdesign – gestalte dein Studium individuell nach deinen Interessen und Karriereplänen.
Individualcurriculum (12 ECTS)
Belege Fächer aus anderen Studiengängen oder Micro-Credentials. Auch freiwillige Tätigkeiten oder eine Rolle als Studierendenvertreter*in sind anrechenbar. Du bestimmst, was dein Studium bereichert!
Spezialisierung (30 ECTS)
Wähle aus Spezialisierungen wie Data Science & AI, Security, Web Software Engineering, E-Commerce Technology, Resilience & Sustainability oder Wirtschaftsinformatik, um dein Fachwissen gezielt in den Bereichen der digitalen Zukunft zu vertiefen.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Anwendungsfällen für AI in verschiedenen Engineering-Bereichen zu identifizieren.
- Prompts und Anweisungen zur Steuerung von ausgewählten AI-Modellen zu nutzen.
- Einsatzmöglichkeiten von AI im Bereich der Softwareentwicklung, Datenanalyse und Modellierung zu erläutern.
Lehrinhalte
Grundlagen von AI in Engineering und Softwareentwicklung
- Prompt-Entwicklung und -Anwendung
- AI-gestützte Datenanalyse und Modellierung
- Softwareentwicklung mit AI
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- Konzepte und die Zusammenhänge der Digitalen Transformation zu nutzen.
- Auswirkungen und Möglichkeiten digitaler Geschäftsmodelle zu bewerten.
- Herausforderungen der Arbeitswelt, in Organisationen und Compliance zu interpretieren.
Lehrinhalte
- Änderung der Geschäftsmodelle
- Reifegrad Digitale Transformation
- Customer Journey
- Design Thinking
- Workflow Management Systeme – BPEL
- Document Management Systeme
- KI, Machine Learning, IoT
- Änderung der Arbeitswelt
- Herausforderungen in Organisationen und Compliance
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltungen sind die Studierenden in der Lage,
- die Anforderungen dem Projekt-Lebenszyklus zuzuordnen.
- können aktuelle Standards und Methoden des Requirements Engineering darstellen.
- Einflussfaktoren in der Aufwandsschätzung zu bestimmen.
- Aufwandsschätzverfahren anzuwenden.
Lehrinhalte
Requirements Engineering:
- Ziele und Kernaktivitäten des Requirement Management
- Qualitätskriterien und Standards
- Anforderungen sowie unterschiedlichen Arten von RE
- Ermitteln und Analysieren von Anforderungen
- Dokumentation von Anforderungen
- Review von Anforderungen
- Requirements Management
Aufwandsschätzung von IT-Projekten:
- Schätzung in Relation zur Eintrittswahrscheinlichkeit
- Zeitpunkt der Schätzung
- Einflüsse auf die Aufwandsschätzung
- Überschätzung versus Unterschätzung
- Schätzverfahren
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- verschiedene Übertragungsverfahren (drahtbasiert/drahtlos), Netzwerktopologien und Kommunikationsmodelle (ISO/OSI) zu nennen.
- verschiedene Kopplungseinheiten zur Verbindung verschiedener Netze zu nennen und wissen, wie die Adressierung im Internet realisiert wird.
- zu wissen, wie das Internet technisch funktioniert (Protokolle, Pakete, Adressierung, …).
- mögliche Gefahren darzustellen und Sicherheitsmaßnahmen aufzuzeigen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Die Einsatzmöglichkeiten von verteilten Systemen und Cloud Computing zu untersuchen.
- Architekturen und Protokolle der verteilten Systeme zu konzipieren.
- Ein Konzept des Prototyps eines verteilten Systems zu entwerfen.
- Den Prototypen eines verteilten Systems in der Praxis zu entwickeln.
Lehrinhalte
- Client Server Modell und Interprozess-Kommunikation
- Synchrone, asynchrone und nachrichtenorientierte Middleware
- Enterprise Applikationen und e-Business
- REST, SOAP, und GRID APIs
- Der Weg vom Mainframe zur Cloud
- Cloud Geschäftsmodelle, Utility Computing, Probleme des Cloud Computing und die „Wolke von Morgen“.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die Rolle und Bedeutung von Sender und Empfänger im Kommunikationsprozess zu nennen.
- die Abläufe im Kommunikationsprozess zu erläutern.
- die wichtigsten Arten von Kommunikation (verbale Kommunikation, nonverbale Kommunikation, Massenkommunikation, Telekommunikation, Computer-vermittelte Kommunikation, Gruppenkommunikation) und deren Unterscheidungsmerkmale zu nennen.
- konstruktives Feedback zu geben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- grundlegende kommunikationstheoretischen Methoden zu verstehen.
- ausgewählte Methoden der praktischen Kommunikation und situationsspezifisch anzuwenden.
- die Auswirkungen ihrer eigenen Kommunikationsweise in Verhandlungs- und Konfliktsituationen des beruflichen und privaten Alltags zu reflektieren.
Lehrinhalte
Nach Absolvierung der Lehrveranstaltung können die Studierenden unter bewusster Anwendung von Kommunikationserhellern ihre Kommunikation effektiver und effizienter gestalten, schwierige Gespräche methodisch vorbereiten, Verhandlungen zu nachhaltigen Ergebnissen für alle Beteiligten führen und Konflikte frühzeitig erkennen und mit höherer Wahrscheinlichkeit einer Lösung zuführen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Eigenwerte und Eigenvektoren sowie die Definitheit von Matrizen zu bestimmen.
- potenzielle Extremwerte von Funktionen in mehreren Variablen zu ermitteln.
- das mehrdimensionale Newton-Verfahren und das Gradientenverfahren zur Ermittlung von Nullstellen anzuwenden.
- zur Optimierung unter Nebenbedingungen die Lagrange-Multiplikatoren und die Karush Kuhn Tucker Bedingungen anzuwenden.
Lehrinhalte
Der Kurs soll die Studierenden mit den Gebieten der Optimierung und der Dynamischen Systeme vertraut machen.
- Mehrdimensionale Analysis
- Grundlagen der Linearen Algebra (Eigenwerte, Definitheit)
- Optimierung von Funktionen mehrerer Veränderlicher mithilfe des Gradienten- und des Newton Verfahrens
- Lagrangemultiplikatoren und Karush-Kuhn Tucker Bedingungen
- Einsatz von R stellt einen wichtigen Aspekt des Kurses dar
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
-
- Rechtsprobleme bestimmten Rechtsgebieten zuzuordnen.
- die zur Lösung konkreter Rechtsfragen maßgeblichen Rechtsvorschriften aufzufinden.
Kompetenzerwerb
Nach erfolgreichem Abschluss der Lehrveranstaltung sollten Studierende einen Überblick über die wesentlichen rechtlichen Aspekte der Informatik haben und rechtlich relevante Fragestellungen in IT-Projekten erkennen können. Nationale und europäischer Rechtsvorschriften bilden die Basis für den Inhalt der Lehrveranstaltung. Für die Informatik besonders wichtige aktuelle Fragestellungen des Datenschutzes, der NIS/NIS 2 – Directive und des Artificial Intelligence Acts stehen dabei im Zentrum.
Lehrinhalte
- Datenschutz und Schutz der Privatsphäre
- NIS-Richtlinie
- Artificial Intelligence Act
- Arbeitnehmerschutz
- Schutz geistigen Eigentums
- Strafrechtliche Regelungen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- einen kurzen, prägnanten und aussagekräftigen Titel einer wissenschaftlichen Arbeit zu formulieren.
- eine präzise Forschungsfrage zu formulieren.
- Hypothesen zu formulieren.
- Aufbau und Gliederung einer wissenschaftlichen Arbeit zu entwickeln.
- wissenschaftliche Literatur zu suchen und zu nutzen.
- die wesentlichen Inhalte einer wissenschaftlichen Literaturquelle zusammenzufassen und wiederzugeben.
- wissenschaftliche Literatur korrekt zitieren zu können.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Forschungsmethoden zu benennen sowie dessen Einsatzmöglichkeiten und Leistbarkeit angemessen einzuschätzen.
- Verschiedene Forschungsdesigns zu erstellen.
- die Möglichkeiten von Design Science Research (DSR) zu beurteilen.
- qualitativ hochwertige Quellen auszuwählen.
- Werkzeuge und Ressourcen für das wissenschaftliche Arbeiten und die Forschungspraxis anzuwenden.
Lehrinhalte
Die Lehrveranstaltung hat das explizite Ziel die Kenntnisse über Forschungsmethoden und Forschungsdesign zu vertiefen und zu erweitern und damit wesentlich auf grundlegenden Anforderungen zum Verfassen einer Masterarbeit vorzubereiten.
- Kenntnisse über das Spektrum an Forschungsmethoden und Forschungsdesigns, insbesondere für eine gestaltungsorientierte Wirtschaftsinformatik
- Umfassende Kenntnisse zum Design Science Research (DSR)
- Auswahl qualitativ hochwertiger wissenschaftlicher Quellen (Methodenliteratur)
- Anwendung des (open source) Bibliografie-Systems Zotero
- Selbstständige Recherche, Einarbeitung und gezielte Anwendung unterstützender (KI) Werkzeuge für die Forschungspraxis (z.B. Elicit, Research Rabbit, Paper Connect, SciSpace Copilot) zum Finden und Verstehen wissenschaftlicher (Methoden-)Literatur.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- wissenschaftstheoretische Themen und/oder Werkzeuge für die Forschungspraxis aufzubereiten
- Methoden, die zur Erschließung von Texten genutzt werden können, sowie Regeln zum Zitieren etc.
- nach geeigneten (KI) Werkzeugen für die Forschungspraxis zu recherchieren, zu testen und sie anzuwenden
- Umgang mit Zotero
- Peer-Review-Erfahrungen aus anderen Lehrveranstaltungen reflektieren und wissenschaftliche Qualitätsmaßstäbe anwenden
- die vielfältigen, kennengelernten Werkzeuge für die Forschungspraxis ihrer eigenen Masterarbeiten anzuwenden
Lehrinhalte
Die Lehrveranstaltung hat das explizite Ziel, Themen der Wissenschaftstheorie und Werkzeuge für die Forschungspraxis aufzubereiten und damit wesentlich auf grundlegende Anforderungen für das Anfertigen und den Abschluss einer Masterarbeit vorzubereiten.
- Einführung in die Wissenschaftstheorie und ihre Paradigmen
- Literaturrecherche: akademische Suchstrategien, anerkannte Quellen, KI-Tools
- Zitieren & Literaturverwaltung (Zotero, Citavi, KI-generierte Texte korrekt einbinden)
- Wissenschaftliches Schreiben und gute Praxis (von der Idee zur Forschungsfrage)
- Reflexion wissenschaftlicher Praxis anhand ausgewählter Arbeiten
Wahlfächer
Spezialisierungen
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- die grundlegenden Konzepte, Prinzipien und Techniken der Computational Intelligence und AI zu verstehen.
- unterschiedlichen Maschinenlern- und Deep Learning-Techniken (neuronale Netze, Support Vector Machines, Entscheidungsbäume usw.) zu einzuordnen.
- bestehende AI-Modelle und -Lösungen zu bewerten, ihre Stärken und Schwächen zu erkennen und Verbesserungen oder Anpassungen vorzuschlagen.
Lehrinhalte
- Einführung in Computational Intelligence und AI
- Grundlagen von Computational Intelligence und AI
- Anwendungsgebiete von AI
- Ethik in der KI
- Wissensgraphen
- Grundlagen von Wissensgraphen
- Erzeugen von Wissensgraphen
- Maschinelles Lernen und Deep Learning
- Ansätze des maschinellen Lernens
- Unterschiede zwischen maschinellem Lernen und Deep Learning
- Grundlagen neuronaler Netze
- Verschiedene Techniken für maschinelles Lernen und Deep Learning
- Dynamic Programming Beam Search
- Support Vector Machines (SVM)
- Entscheidungsbäume und Random Forests
- Convolutional Neural Networks (CNNs) für Bildverarbeitung
- Recurrent Neural Networks (RNNs) für sequenzielle Daten
- Deep Reinforcement Learning und Algorithmen
- Grundlagen Reinforcement Learning
- Algorithmen für Deep Reinforcement Learning
- Evaluierung und Verbesserung von AI-Modellen
- Evaluierung von Klassifikations- und Regressionsmodellen
- Verbesserungen und Anpassungen von AI-Modellen
- Stärken und Schwächen von AI-Modellen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Unternehmenskennzahlen zu berechnen.
- die Rentabilität und Vorteilhaftigkeit zu berechnen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- relevante betriebliche Planungs-, Budgetierungs-, Kontroll- und Steuerungsprozesse zu verstehen und selbstständig durchzuführen.
- die Zusammenhänge zwischen den einzelnen Planungsschritten sowie das Planungs- bzw. Budgetierungssystem als Ganzes zu verstehen.
- ein integriertes Budget mit anschließender Abweichungs- und Jahresabschlussanalyse in der Praxis zu erstellen.
Lehrinhalte
Strategische Planung
- Preispolitik und Preisabsatzfunktionen (PAF)
- Unternehmensbewertung mittels Value-Driver-Modellen
Operative Planung
- Systematik der Teilpläne
- Planung variable und fixe Gemeinkosten
- Kostenträgererfolgsrechnung
- Break-Even-Analyse
- kurzfristige Preisuntergrenze
- Integriertes Budget
Abweichungsanalyse
Ursachen für Abweichungen
- Einzelkostenabweichung
- Abweichung variable und fixe Gemeinkosten
Der Jahresabschluss
- Bilanz
- Gewinn- und Verlustrechnung
- Anhang
Die Jahresabschlussanalyse
- Kennzahlen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Arten von Führungsstilen und deren Unterscheidungsmerkmale zu nennen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu verstehen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zuzuordnen.
- wesentliche IT-Managementsysteme zu skizzieren.
Lehrinhalte
- Lektion 1 IT-Management
- Lektion 2 Aufbau der Organisationsstruktur
- Lektion 3 Eingliederung der IT in das Unternehmen
- Lektion 4 Rollen und Aufgaben im IT-Bereich
- Lektion 5 Ablauforganisation
- Lektion 6 Managementsysteme
- Lektion 7 Führung von IT-Bereichen
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die nötigen Teile eines ISMS zu identifizieren.
- Phasen eines Risikomanagementprozesses zu unterscheiden.
- ein ISMS für der Praxis zu entwerfen.
- IT-Sicherheitsaspekte in Bezug auf ein ISMS zu analysieren.
Lehrinhalte
- Informationssicherheitsmanagement als vielschichtige Managementaufgabe
- Grundlagen, Aufbau und Ablauf eines Informationssicherheits-Managementsystems
- Grundlagen des Informationssicherheits-Risikomanagements
- Aspekte der Business Continuity und Desaster Recovery
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die nötigen Teile eines ISMS zu identifizieren.
- Phasen eines Risikomanagementprozesses zu unterscheiden.
- ein ISMS für der Praxis zu entwerfen.
- IT-Sicherheitsaspekte in Bezug auf ein ISMS zu analysieren.
Lehrinhalte
- Informationssicherheitsmanagement als vielschichtige Managementaufgabe
- Grundlagen, Aufbau und Ablauf eines Informationssicherheits-Managementsystems
- Grundlagen des Informationssicherheits-Risikomanagements
- Aspekte der Business Continuity und Desaster Recovery
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Organisationsmodelle und -typen zu verstehen.
- Methoden und Werkzeuge aus Management und Organisation zu reflektieren.
- Positionen und Handlungsspielräume in einer komplexen Organisationsstruktur einordnen.
Lehrinhalte
- Organisation – was ist das? Menschheits- und individualgeschichtliche Bedingungen
- Entstehung der Hierarchie, wie sieht die moderne Hierarchie der Zukunft aus
- Soziokratie als Beispiel einer Zukunftsorganisation; Für und wider plus Perspektiven für die eigene Organisation
- Management-Strategien, …einmal anders betrachtet: Welche Fehler sollte man nicht begehen?
- Der gerechte Chef; Die drei Formen der Gerechtigkeit in Widerspruch zueinander
- Männer und Frauen in Organisationen, Hintergründe eines kritischen Themas plus Lösungsansätze
- Organisationsmodelle, Bürokratieansatz, Stab-Linien-Modell, Matrix, prozessorientierte Struktur etc.
- Entwicklungsphasen von Organisationen; Vier verschiedene Formen und ihre Zusammenhänge
- Organisationstypen, Expeditionale Struktur und ihre Vorgänger
- Das Delegationskontinuum – ein Entscheidungs- und Führungsmodell
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Rechtsprobleme bestimmten Rechtsgebieten zuzuordnen.
- Die zur Lösung konkreter Rechtsfragen maßgeblicher Rechtsvorschriften aufzufinden.
- Einen Überblick über die wesentlichen rechtlichen Aspekte der Informatik zu geben und rechtlich relevante Fragestellungen in IT-Projekten zu erkennen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Vertragliche und urheberrechtliche Fragestellungen im Bereich von Web- und E-Commerce-Anwendungen erkennen und rechtlich einordnen können.
- Die rechtlichen Rahmenbedingungen für den Einsatz von KI-Systemen in Softwareprodukten.
- Rechtliche Risiken im Zusammenhang mit KI-generierten Inhalten identifizieren und entsprechende Maßnahmen zur Risikominimierung vorschlagen können.
Lehrinhalte
Rechtliche Rahmenbedingungen für den Einsatz von KI in Web- und E-Commerce-Anwendungen
- E-Commerce-Anwendungen (u.a. Sanktionen, AGB, Impressumspflicht)
- Datenschutzrecht
- Weitere betroffene Rechtsmaterien
Softwarevertragsrecht
- Vertragsarten im Softwarebereich (z. B. Werkvertrag, Dienstvertrag, SaaS-Verträge)
- Haftungsfragen und Gewährleistungsregelungen
Urheberrecht
- Überblick (Definitionen, wesentliche Bestimmungen UrhG)
- Schutz von Software als urheberrechtliches Werk
- Nutzungsrechte
- Folgen von Urheberrechtsverletzungen
Rechtliche Aspekte der Künstlichen Intelligenz
- Grundlagen (Definitionen, Rechtsrahmen für KI)
- KI as a Service Verträge
- Rechtliche Risiken bei KI-Nutzung
- Urheberrechtliche Fragen bei KI-generierten Inhalten
- AI-Act: Kontrollmaßnahmen und Strafen
- Haftungsfragen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- den Aufbau eines Marketingplans zu kennen und erarbeiten zu können.
- zu verstehen, nach welchen Kriterien Märkte von Unternehmen segmentiert werden.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- ein analytisches, strukturiertes Marketingkonzept zu entwickeln.
- verkaufsrelevante, kreative Lösungen abzuleiten.
- Kalkulationen zur Kund*innengewinnung und -pflege zu erstellen.
- Relevante Werkzeuge des Marketing-Prozesses anzuwenden.
Lehrinhalte
Erstellung eines umfassenden Marketing-Konzeptes unter Berücksichtigung von:
- Grundlagen des Marketings
- Der Marketing-Prozess
- Die Marketing-Strategie
- Der Marketing-Mix als operatives System
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Arten von Führungsstilen und deren Unterscheidungsmerkmale zu nennen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu verstehen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zuzuordnen.
- wesentliche IT-Managementsysteme zu skizzieren.
Lehrinhalte
- Lektion 1 IT-Management
- Lektion 2 Aufbau der Organisationsstruktur
- Lektion 3 Eingliederung der IT in das Unternehmen
- Lektion 4 Rollen und Aufgaben im IT-Bereich
- Lektion 5 Ablauforganisation
- Lektion 6 Managementsysteme
- Lektion 7 Führung von IT-Bereichen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Unternehmenskennzahlen zu berechnen.
- die Rentabilität und Vorteilhaftigkeit zu berechnen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- relevante betriebliche Planungs-, Budgetierungs-, Kontroll- und Steuerungsprozesse zu verstehen und selbstständig durchzuführen.
- die Zusammenhänge zwischen den einzelnen Planungsschritten sowie das Planungs- bzw. Budgetierungssystem als Ganzes zu verstehen.
- ein integriertes Budget mit anschließender Abweichungs- und Jahresabschlussanalyse in der
Lehrinhalte
Strategische Planung
- Preispolitik und Preisabsatzfunktionen (PAF)
- Unternehmensbewertung mittels Value-Driver-Modellen
Operative Planung
- Systematik der Teilpläne
- Planung variable und fixe Gemeinkosten
- Kostenträgererfolgsrechnung
- Break-Even-Analyse
- kurzfristige Preisuntergrenze
- Integriertes Budget
Abweichungsanalyse
Ursachen für Abweichungen
- Einzelkostenabweichung
- Abweichung variable und fixe Gemeinkosten
Der Jahresabschluss
- Bilanz
- Gewinn- und Verlustrechnung
- Anhang
Die Jahresabschlussanalyse
- Kennzahlen
Individualfächer
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- einen kurzen, prägnanten und aussagekräftigen Titel einer wissenschaftlichen Arbeit zu formulieren.
- eine präzise Forschungsfrage zu formulieren.
- Hypothesen zu formulieren.
- Aufbau und Gliederung einer wissenschaftlichen Arbeit zu entwickeln.
- wissenschaftliche Literatur zu suchen und zu nutzen.
- die wesentlichen Inhalte einer wissenschaftlichen Literaturquelle zusammenzufassen und wiederzugeben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage, eigenständig wissenschaftlich zu arbeiten:
- komplexe Modelle und Theorien bezüglich deren Bedingtheiten zu hinterfragen.
- komplexe Modelle und Theorien auf ihren instrumentellen Gehalt zur Lösung konkreter komplexer Problemstellungen des Berufsbildes zu überprüfen.
- komplexe Modelle und Theorien eigenständig anzuwenden.
- Instrumente und Anwendungsbereiche eigenständig zu entwickeln.
- wissenschaftliche Texte zu schreiben.
- konstruktiven Kritik im Allgemeinen und im gewählten Themengebiet im Besonderen zu evaluieren.
- die Ergebnisse und ihr Zustandekommen in Zuge der Masterprüfung zu verteidigen.
Lehrinhalte
- Aufarbeitung einer aktuellen und relevanten Problemstellung mit Berufsfeldbezug am Stand der Bezugswissenschaften.
- Die schriftliche Masterarbeit dient dem Nachweis der Befähigung, wissenschaftliche Themen selbständig sowie inhaltlich und methodisch vertretbar zu bearbeiten.
Ziel des Masterseminars ist die Fertigstellung der Masterarbeit.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die Software R zu nutzen (für die Auswertung und Behandlung statistischer Problemstellungen).
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Einfache Differenzengleichungen zu lösen.
- Differenzialgleichungen mithilfe der Methoden der Trennung der Variablen und der Variation der Konstanten zu lösen.
- stochastische Prozesse mithilfe von Markov-Ketten abzuleiten.
Lehrinhalte
Der Kurs soll die Studierenden mit den Grundlagen der Theorie dynamischer Systeme vertraut machen.
- Differenzengleichungen
- Differenzialgleichungen
- Stochastische Prozesse und Markovketten
- Einsatz von R stellt einen wichtigen Aspekt des Kurses dar
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die Software R zu nutzen.
- Grundbegriffe der Statistik zu nennen.
- statistische Methoden (Häufigkeitsverteilung, Regressionen, Wahrscheinlichkeitsrechnung, Konfidenzintervalle, …) und Modelle aus der deskriptiven und induktiven Statistik anzuwenden.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Konzepte von höheren statistischen Analyseverfahren zu nutzen.
- Ergebnisse statistischer Analysen korrekt zu interpretieren.
- Multivariate statistische Analysen zu rechnen.
- Die Software R für die Aufgabenstellungen zu verwenden.
Lehrinhalte
- Multivariate statistische Analyseverfahren:
- Multiple Regression
- Varianzanalyse
- Clusteranalyse
- Multidimensionale Skalierung
- Faktorenanalyse
- Strukturgleichungsmodelle
- Statistiksoftware R
Wahlfächer
Im 2. Semester absolvieren die Studierenden 6 ECTS in Form von Wahlfächern. Diese können sie individuell aus einem Wahlfachkatalog auswählen und ermöglichen ihnen damit eine persönliche Vertiefung in den einzelnen Fachgebieten.
► Alle Wahlfächer, die im dritten Semester absolviert werden können, findest du in der LV-Beschreibung.
Hinweis: Neben den, im Curriculum, angeführten Wahlfächern stehen alle Wahlfächer der anderen Spezialisierungen, die nicht als Teil der Spezialisierung gewählt wurden, auch als Wahl- und Individualfächer zur Verfügung.
Spezialisierungen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- zwischen einem konzeptuellen und relationalen Datenbankmodell zu unterscheiden.
- Sortieralgorithmen (Heap Sort, Merge Sort, Quick Sort, …) anzuwenden.
- Suchalgorithmen (Lineare Suche, Binäre Suche, Depth First Such, Breadth First Suche) und Graphen (Kruskal’s Algorithmus, Dijstra Algorithmus, …) zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Data Warehousing & OLAP Architekturen zu entwerfen.
- Datenmodellierung, Datenbewirtschaftung sowie Datenanalyse durchzuführen.
- Konzepte des Data Mining (Klassifikation, Abhängigkeitsanalyse, Clustering, Numerische Prognose) zu verwenden.
Lehrinhalte
- Konzeptuelle Modelle in ME/R Notation, Analysen nach den speziellen Anforderungen an die Analyse, Star- bzw Snowflake Schemata für Umsatzanalysen
- Entscheidungsbäume nach dem 1 R und dem ID3 Algorithmus
- PRISM Verfahren zum Generieren von Entscheidungsregeln
- Unterschiede zwischen supervised und unsupervised learning
- kNN Verfahren zur Klassifikation
- Ermitteln der Fehlerraten von Klassifikationsverfahren
- Finden von Abhängigkeitsregeln mithilfe des APRIORI-Algorithmus
- Single-Link, Complete-Link und Average – Link Dendrogramme
- Numerische Prognosen und Klassifikationen durch Regressionen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Konzepte von höheren statistischen Analyseverfahren zu nutzen.
- Ergebnisse statistischer Analysen korrekt zu interpretieren.
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- Grundlegende Methoden, Interaktionen und Auswirkungen der Visualisierung von Merkmalen, Daten und deren Zusammenhängen anzuwenden.
- Geeignete Visualisierungen abhängig vom Zielpublikum, der Komplexität und des Kontexts auszuwählen.
- Die Wirkung sowie die Aussagekraft von Visualisierungen kritisch zu beurteilen.
Lehrinhalte
- Werkzeuge und Anwendungen für die Datenextraktion, -speicherung, – analyse und –Visualisierung (Tableau)
- Self Service Anwendungen
- Integrierte Anwendungen
Vorkompetenzen
- Boolsche Algebra
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Diskrete Mathematik, Graphentheorie und Algorithmen zu verstehen.
- Metriken in Data Science anzuwenden.
Lehrinhalte
- Zahlentheorie und ihre Anwendung in Kryptographie, Kombinatorik, Relationen
- Graphentheorie und Algorithmen
- Lineare Algebra und Algorithmen
- Logik
- Metriken in Data Science
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- grundlegende Anwendungen in Python zu entwickeln.
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- Anwendungen zur Datenanalyse, Extraktion und Darstellung in Python zu entwickeln.
Lehrinhalte
- Datenanalyse unter Anwendung einschlägiger Programmpakete in Python
- Grundbegriffe zur Aufbereitung, der Beschreibung, Extraktion und Darstellung von Daten in Python
- Elementare Programmierung im Programmpaket zur selbstständigen Adaption und Erstellung von Analyseverfahren
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Phasen des Risikomanagement-Prozesses zu unterscheiden.
- IT-Sicherheitsaspekte auf ein Informationssicherheitsmanagementsystem zu analysieren.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltungen sind die Studierenden in der Lage,
- wichtige Ansätze für Business Continuity Planung und Disaster Recovery zu entwickeln.
- führende Handbücher und Leitfäden zu nutzen.
- den Schutz einer konkreten Infrastruktur unter Anwendung des Stoffes zu konzipieren.
Lehrinhalte
Im Rahmen der Lehrveranstaltung werden Konzepte der Business Continuity Planung und Disaster Recovery veranschaulicht. Im Anschluss an die Grundlagen von Business Continuity und Disaster Recovery werden zentrale Handbücher und Leitfäden diskutiert, wie z.B. die entsprechenden Abschnitte aus dem österreichischen Sicherheitshandbuch, dem BSI Grundschutz Kompendium, dem Leitfaden der Bank of Japan und dem Leitfaden des Business Continuity Institute (BCI). Schwerpunkt der Lehrveranstaltung sind dabei die Vorbereitung und Reaktion auf technische Vorfälle und Naturkatastrophen.
Kompetenzerwerb
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- die Grundsätze der Sicherheit und Architektur des Cloud Computing zu verstehen.
- Sie kennen die Bedrohungen und möglichen Sicherheitskontrollen auf den verschiedenen Abstraktionsebenen der Cloud.
Lehrinhalte
- Grundlagen und Architektur des Cloud Computing,
- Sicherheitsfragen bei den verschiedenen Elementen, die bei der Nutzung von Cloud-Diensten eine Rolle spielen,
- Private & Public Cloud Security,
- Sicherheitsempfehlungen für Cloud-Systeme,
- Virtualisierungssicherheit: Chroot, Sandboxes, Container, Hypervisors
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Rechnersysteme zu klassifizieren und deren grundlegende Komponenten (…) zu identifizieren
- Arten, Bestandteile und Anforderungen verschiedener Betriebssysteme (Microsoft, Linux, …) zu definieren
- UNIX/DOS-Kommandozeilenbefehle auszuführen
- BenutzerInnen in einem Betriebssystem verwalten
- verschiedene Übertragungsverfahren (drahtbasiert/drahtlos), Netzwerktopologien und Kommunikationsmodelle (ISO/OSI) zu nennen
- Begriffe wie Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability), Authentizität (Authenticity), Nicht-Abstreitbarkeit (Non-prepudiation), Verbindlichkeit/Zurechenbarkeit (Accountability), Privatsphäre, Authentifizierung, Autorisierung, Schwachstelle, Bedrohung, Risiko, Security, Safety, Arten von Angriffen (Man-in-the-Middle (MitM), Spoofing, …) zu definieren.
Kompetenzerwerb
Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage,
- die Wichtigkeit der sicheren Programmierung von Web Anwendungen zu verstehen
- die 10 häufigsten Angriffe von Webanwendungen nach OWASP und ihre Auswirkungen aufzuzählen und zu verhindern
- Angriffsvektoren bzw. Schwachstellen zu erkennen und Strategien für deren Schutz zu entwickeln
- Sicherheitskomponenten zu einem Sicherheitskonzept zusammenzufügen
- zu verstehen, dass viele Angriffsversuche menschliche Hilfsbereitschaft, Unwissenheit oder Unachtsamkeit ausnutzen und wissen, was Social Engineering bedeutet und wie sie sich davor schützen
- Social Engineering zu erkennen und Strategien für den Schutz zu entwickeln.
- Die Absolventen sind in der Lage, ethische Fragestellungen zu reflektieren,
- Grauzonen zwischen dem, was legal ist, und dem, was ethisch korrekt ist, aufzeigen zu können.
Lehrinhalte
- Schutz von Webanwendungen
- Angriffsszenarien
- OWASP Top 10
- Web Application Firewalls
- Social Engineering
- Ethik Grundlagen, Ethik im Zuge von Hacking
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Konzepte und die Zusammenhänge der Digitalen Transformation zu nutzen.
- Auswirkungen und Möglichkeiten digitaler Geschäftsmodelle zu bewerten.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Grundlagen der Nachhaltigkeit und ihre Bedeutung zu verstehen.
- Technologie und Nachhaltigkeit im Rahmen digitaler Transformation gemeinsam zu betrachten.
- aktuellen Herausforderungen der Nachhaltigkeitsbetrachtung durch Technologien zu kennen.
- digitale Lösungen zu entwickeln und umzusetzen, die die Nachhaltigkeitsziele eines Unternehmens unterstützen.
Lehrinhalte
- Grundlagen der Nachhaltigkeit
- Integration von Nachhaltigkeit in die digitale Transformation:
- Nachhaltigkeitsziele und -strategien für Unternehmen
- Identifizierung von Nachhaltigkeitschancen und -herausforderungen in der digitalen Transformation
- Entwicklung von Nachhaltigkeitskennzahlen und -metriken
- Strategische Planung für die Twin Transition
- Ethik und soziale Verantwortung:
- Ethische Fragen im Zusammenhang mit digitalen Technologien und Nachhaltigkeit
- Soziale Verantwortung von Unternehmen in Bezug auf Nachhaltigkeit und Technologie
- Zukünftige Trends und Entwicklungen:
- Aufkommende Technologien und deren potenzielle Auswirkungen auf Nachhaltigkeit
- Zukunftsaussichten für die Twin Transition
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Phasen des Risikomanagement-Prozesses zu unterscheiden.
- IT-Sicherheitsaspekte auf ein Informationssicherheitsmanagementsystem zu analysieren.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltungen sind die Studierenden in der Lage,
- wichtige Ansätze für Business Continuity Planung und Disaster Recovery zu entwickeln.
- führende Handbücher und Leitfäden zu nutzen.
- den Schutz einer konkreten Infrastruktur unter Anwendung des Stoffes zu konzipieren.
Lehrinhalte
Im Rahmen der Lehrveranstaltung werden Konzepte der Business Continuity Planung und Disaster Recovery veranschaulicht. Im Anschluss an die Grundlagen von Business Continuity und Disaster Recovery werden zentrale Handbücher und Leitfäden diskutiert, wie z.B. die entsprechenden Abschnitte aus dem österreichischen Sicherheitshandbuch, dem BSI Grundschutz Kompendium, dem Leitfaden der Bank of Japan und dem Leitfaden des Business Continuity Institute (BCI). Schwerpunkt der Lehrveranstaltung sind dabei die Vorbereitung und Reaktion auf technische Vorfälle und Naturkatastrophen.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- die Grundsätze der Sicherheit und Architektur des Cloud Computing zu verstehen.
- Sie kennen die Bedrohungen und möglichen Sicherheitskontrollen auf den verschiedenen Abstraktionsebenen der Cloud.
Lehrinhalte
- Grundlagen und Architektur des Cloud Computing,
- Sicherheitsfragen bei den verschiedenen Elementen, die bei der Nutzung von Cloud-Diensten eine Rolle spielen,
- Private & Public Cloud Security,
- Sicherheitsempfehlungen für Cloud-Systeme,
- Virtualisierungssicherheit: Chroot, Sandboxes, Container, Hypervisors
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Rechnersysteme zu klassifizieren und deren grundlegende Komponenten (…) zu identifizieren
- Arten, Bestandteile und Anforderungen verschiedener Betriebssysteme (Microsoft, Linux, …) zu definieren
- UNIX/DOS-Kommandozeilenbefehle auszuführen
- BenutzerInnen in einem Betriebssystem verwalten
- verschiedene Übertragungsverfahren (drahtbasiert/drahtlos), Netzwerktopologien und Kommunikationsmodelle (ISO/OSI) zu nennen
- Begriffe wie Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability), Authentizität (Authenticity), Nicht-Abstreitbarkeit (Non-prepudiation), Verbindlichkeit/Zurechenbarkeit (Accountability), Privatsphäre, Authentifizierung, Autorisierung, Schwachstelle, Bedrohung, Risiko, Security, Safety, Arten von Angriffen (Man-in-the-Middle (MitM), Spoofing, …) zu definieren.
Kompetenzerwerb
Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage,
- die Wichtigkeit der sicheren Programmierung von Web Anwendungen zu verstehen
- die 10 häufigsten Angriffe von Webanwendungen nach OWASP und ihre Auswirkungen aufzuzählen und zu verhindern
- Angriffsvektoren bzw. Schwachstellen zu erkennen und Strategien für deren Schutz zu entwickeln
- Sicherheitskomponenten zu einem Sicherheitskonzept zusammenzufügen
- zu verstehen, dass viele Angriffsversuche menschliche Hilfsbereitschaft, Unwissenheit oder Unachtsamkeit ausnutzen und wissen, was Social Engineering bedeutet und wie sie sich davor schützen
- Social Engineering zu erkennen und Strategien für den Schutz zu entwickeln.
- Die Absolventen sind in der Lage, ethische Fragestellungen zu reflektieren,
- Grauzonen zwischen dem, was legal ist, und dem, was ethisch korrekt ist, aufzeigen zu können.
Lehrinhalte
- Schutz von Webanwendungen
- Angriffsszenarien
- OWASP Top 10
- Web Application Firewalls
- Social Engineering
- Ethik Grundlagen, Ethik im Zuge von Hacking
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Umfassende theoretische Details zu ausgewählten Themengebieten technischer Sicherheitsaspekte darzustellen.
- Anerkannte Organisationen und Institutionen der Informationssicherheit zu benennen.
- Die von anerkannten Organisationen und Institutionen zur Verfügung gestellten Unterlagen zu benutzen.
Lehrinhalte
- Ausgewählte aktuelle Themengebiete technischer Sicherheitsaspekte
- Sicherheitsmaßnahmen sowie Sicherheitsanforderungen
- Details zu ausgewählten Themengebieten aus dem Bereich der technischen Sicherheitsaspekte
- A-SIT – Zentrum für sichere Informationstechnologien – Austria
- BSI – Bundesamt für Sicherheit in der Informationstechnik
- ENISA – European Union Agency for Network and Information Security
- CERT – Computer Emergency Response TeamUnterrichtssprache: Deutsch (Literatur und Unterlagen in englischer Sprache möglich)
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Webprogramme in PHP zu entwickeln.
- MySQL oder ein anderes relationales Datenbankmanagementsystem in PHP zu nutzen.
- Installation und Konfiguration von Webservern durchzuführen.
- wichtige Konfigurationsdateien und -parameter, einschließlich der Virtual Host-Konfiguration zu verstehen.
- Die Konzepte von Lastausgleichstechniken und -methoden, einschließlich Reverse Proxy-Servern und Content Delivery Networks (CDNs), sowie zu verstehen.
- Hochverfügbarkeitslösungen und Failover-Strategien zu verstehen.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Fortgeschrittene Konzepte zur Entwicklung von skalierbaren und leistungsstarken Webanwendungsarchitekturen anzuwenden und zu bewerten.
- Versionskontrollsystemen einzusetzen.
- DevOps-Praktiken zu implementieren.
- Konzepte zur Testung und Performance-Optimierung umzusetzen.
Lehrinhalte
- Architektur-Design für Webanwendungen:
- Fortgeschrittene Konzepte zur Entwicklung von skalierbaren und leistungsstarken Webanwendungsarchitekturen.
- Microservices-Architekturen, Serverless Computing und deren Anwendungen in E-Commerce-Systemen.
- Bewertung und Auswahl geeigneter Architekturmuster und -ansätze.
- Version Control und Zusammenarbeit:
- Einsatz von verteilten und zentralen Versionskontrollsystemen wie Git und Subversion.
- Kollaborative Entwicklung und Teamarbeit in PHP-Projekten.
- DevOps und Continuous Integration/Continuous Deployment (CI/CD):
- Implementierung von DevOps-Praktiken zur Automatisierung von Bereitstellungsprozessen.
- Einrichtung von CI/CD-Pipelines für Webanwendungen.
- Verwendung von Containerisierung und Orchestrierung für effiziente Entwicklung und Bereitstellung.
- Testing und Qualitätssicherung:
- Fortgeschrittene Teststrategien, einschließlich Unit-Tests, Integrationstests und End-to-End-Tests.
- Testautomatisierung und Werkzeuge zur Qualitätssicherung.
- Continuous Testing und Testdatenmanagement.
- Performance-Optimierung:
- Strategien zur Verbesserung der Webanwendungsleistung.
- Last- und Performancetests, Skalierungsoptimierung und Troubleshooting.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Begriffe E-Business und E-Commerce zu kennen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Grundlagen zum erfolgreichen Aufbau, Betrieb und zur Weiterentwicklung von E-Commerce Systemen zu verstehen.
- Konzepte für neue Online-Shop Systeme zu entwickeln.
- die technischen und organisatorischen Anforderungen und strategischen Überlegungen von internationalen E-Commerce Systemen zu evaluieren.
Lehrinhalte
- Grundlagen und Ziele des E-Commerce
- Besonderheiten und Anforderungen an E-Commerce Systeme
- Strategische Überlegungen bei der Konzeption von E-Commerce Systemen
- Elektronische Bezahlung, Preisgestaltung und Steuern
- Internationalisierung von E-Commerce Projekten
- Rechtliche Rahmenbedingungen
- Überblick über verkaufsfördernde Maßnahmen
- Sicherheitsaspekte von Online-Shops und Bezahlsystemen
- Formulieren von Anforderungen an ein E-Commerce System
- Einblick in die Arbeit und Umsetzung eines E-Commerce Systems
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Rechnersysteme zu klassifizieren und deren grundlegende Komponenten (…) zu identifizieren
- Arten, Bestandteile und Anforderungen verschiedener Betriebssysteme (Microsoft, Linux, …) zu definieren
- UNIX/DOS-Kommandozeilenbefehle auszuführen
- BenutzerInnen in einem Betriebssystem verwalten
- verschiedene Übertragungsverfahren (drahtbasiert/drahtlos), Netzwerktopologien und Kommunikationsmodelle (ISO/OSI) zu nennen
- Begriffe wie Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability), Authentizität (Authenticity), Nicht-Abstreitbarkeit (Non-prepudiation), Verbindlichkeit/Zurechenbarkeit (Accountability), Privatsphäre, Authentifizierung, Autorisierung, Schwachstelle, Bedrohung, Risiko, Security, Safety, Arten von Angriffen (Man-in-the-Middle (MitM), Spoofing, …) zu definieren.
Kompetenzerwerb
Nach Abschluss dieser Lehrveranstaltung sind die Studierenden in der Lage,
- die Wichtigkeit der sicheren Programmierung von Web Anwendungen zu verstehen
- die 10 häufigsten Angriffe von Webanwendungen nach OWASP und ihre Auswirkungen aufzuzählen und zu verhindern
- Angriffsvektoren bzw. Schwachstellen zu erkennen und Strategien für deren Schutz zu entwickeln
- Sicherheitskomponenten zu einem Sicherheitskonzept zusammenzufügen
- zu verstehen, dass viele Angriffsversuche menschliche Hilfsbereitschaft, Unwissenheit oder Unachtsamkeit ausnutzen und wissen, was Social Engineering bedeutet und wie sie sich davor schützen
- Social Engineering zu erkennen und Strategien für den Schutz zu entwickeln.
- Die Absolventen sind in der Lage, ethische Fragestellungen zu reflektieren,
- Grauzonen zwischen dem, was legal ist, und dem, was ethisch korrekt ist, aufzeigen zu können.
Lehrinhalte
- Schutz von Webanwendungen
- Angriffsszenarien
- OWASP Top 10
- Web Application Firewalls
- Social Engineering
- Ethik Grundlagen, Ethik im Zuge von Hacking
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Grundlegende Algorithmen und Datenstrukturen anzuwenden.
- Grundlegende Methoden der Software-Entwicklung zu kennen.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Webprogramme in PHP zu entwickeln.
- MySQL oder ein anderes relationales Datenbankmanagementsystem in PHP zu nutzen.
- Anwendungen in E-Commerce-Plattformen in zu entwickeln.
Lehrinhalte
- Einführung in PHP und Webentwicklung:
- Grundlagen der PHP-Programmierung: Variablen, Datentypen, Operatoren.
- Syntax und objektorientierte Programmierung (OOP) in PHP
- Verständnis für die HTTP-Protokolle und das Konzept von Webanwendungen.
- Datenbankintegration:
- MySQL oder ein anderes relationales Datenbankmanagementsystem.
- CRUD-Operationen (Create, Read, Update, Delete) in PHP.
- Entwicklung in E-Commerce-Plattformen:
- Benutzerverwaltung und Authentifizierung.
- Warenkorb-Management und Bestellabwicklung.
- Integration von Zahlungs-Gateways und Abrechnungssystemen.
Kompetenzerwerb
Die Studierenden sind bereits in der Lage,
- grundlegende mikroökonomische Begriffe (Haushaltstheorie, Produktionstheorie, Preistheorie, Marktversagen, …) und deren Zusammenhänge zu verstehen.
- grundlegende makroökonomische Begriffe (BIP, Arbeitslosenquote, Inflationsrate, …) und deren Zusammenhänge zu verstehen.
- Kompetenzerwerb
- Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- zentrale makroökonomische Zusammenhänge für geschlossene und offene Volkswirtschaften beschreiben.
- die Auswirkungen diverser wirtschaftspolitischer Maßnahmen selbständig und unter Verwendung der erlernten theoretischen Modelle analysieren.
- makroökonomische Zusammenhänge in einem anderen Kontext erkennen (z.B. Wirtschaftsnachrichten, Unternehmensplanung) und adäquate Schlussfolgerungen treffen.
- komplexe Zusammenhänge durch einfache Modelle beschreiben und diese für Ableitungen von Handlungsempfehlungen verwenden.
Lehrinhalte
- Vor- und Nachteile des Freihandels und handelspolitische Maßnahmen
- Güter- und Finanzmärkte in geschlossenen und offenen Volkswirtschaften sowie die weltweite Finanzkrise 2008
- Verschiedene Zinssätze, Wechselkurse und Wechselkursregime
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Unternehmenskennzahlen zu berechnen.
- die Rentabilität und Vorteilhaftigkeit zu berechnen.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Finanzierungs- und Investitionsmodelle in der Praxis umzusetzen.
- Theoretisch fundierte Finanzierungs- und Investitionsentscheidungen zu begründen.
- Risiken im Zusammenhang mit Investitionen einzuordnen.
Lehrinhalte
- Finanzmathematische Einführung
- Ganzjährige Verzinsung
- Unterjährige Verzinsung
- Arten der Finanzierung
- Unterscheidung Eigen- und Fremdkapital
- Beteiligungsfinanzierung
- Innenfinanzierung
- Fremdfinanzierung
- Mezzaninkapital
- Innovative Finanzierungsformen
- Anwendung des Shareholder-Value-Ansatzes
- Value-Driver-Modelle
- Investitionsentscheidungen und deren Beurteilung
- Dynamische Investitionsrechenverfahren
- Die Berücksichtigung von Risiken im Zusammenhang mit Investitionen
- Sensitivitätsanalysen
- Analytische Risikoanalyse
- Der Praxiseinsatz
- Der Zusammenhang lang- und kurzfristiger Unternehmensrechnungen
- Ein Unternehmen mehrere Unternehmensrechnungen
- Unterschiedliche Unternehmensrechnungen – unterschiedliche Rechengrößen
- Das Theorem von Preinreich-Lücke
- Die Ermittlung des Unternehmenswertes
- Der Economic Value Added
- Der Market Value Added
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- den Begriff „Projekt“ zu definieren.
- Methoden des Projektmanagements anzuwenden.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Besonderheiten und Anforderungen des Managements internationaler IT-Projekte zu identifizieren.
- Charakteristika internationaler IT-Projekte sowie spezifische Anforderungen und Besonderheiten von internationalen IT-Projekten in den einzelnen Phasen des Managements eines Projektes zu beurteilen.
- einen Projekt-Vorschlag unter Berücksichtigung der Charakteristika internationaler IT-Projekte zu entwickeln.
Lehrinhalte
Die Lehrveranstaltung gibt eine Einführung und einen Überblick der Voraussetzungen, Besonderheiten und Erfolgsfaktoren im Management von internationalen IT-Projekten in Abgrenzung zum Management herkömmlicher Projekte. Dabei werden als Grundlagenwissen die Grundlagen und Methoden von erfolgreichem Projektmanagement vorausgesetzt. Sie werden typische Charakteristika internationaler Projekte kennenlernen. Das Vorgehen in den einzelnen Phasen des Projektmanagements von der Projektidee bis hin zum Projektabschluss wird hinsichtlich dieser Charakteristika durchgearbeitet. Als Exkurs werden Sie einen kurzen Überblick über die Besonderheiten in der Bildung von und Arbeit mit virtuellen Teams im Rahmen von internationalem Projekt-Management erhalten.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- zwischen strategischen und operativen IT-Management zu unterscheiden.
- die Strukturen des IT-Managements (Kostenmanagement, Servicemanagement, Kennzahlen-Systemen, Leistungsverrechnung, IT-Organisation, Politik, Kommunikation, Personalmanagement, …) zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Die wesentlichen Prozesse für IT-Organisationen zu identifizieren und aus unterschiedlichen Blickwinkeln gegenüberzustellen.
- Auftretende Schnittstellenprobleme und Zielkonflikte in IT-Organisationen zu erkennen.
Lehrinhalte
Erarbeitung der Inhalte und Merkmale wesentlicher IT-Prozesse. Darunter fallen insbesondere Prozesse aus den Bereichen IT-Management, IT-Architektur, Softwareentwicklung, IT Service Management, Technologie- und Innovationsmanagement. Die Studierenden erarbeiten im Rahmen von Seminararbeiten unterschiedliche Themenstellungen. Diese Ergebnisse werden in einem zweiten Schritt durch alle Studierenden über einen Reviewprozess angereichert.
Individualfächer
Im Rahmen des Individualcurriculums wählst du im 2. Semester eine Lehrveranstaltung aus, um dich individuell zu vertiefen oder dein Qualifikationsprofil zu ergänzen. In Frage kommen dafür zum Beispiel:
- weitere Wahlfächer des Wahlfachcurriculums
- Lehrveranstaltungen anderer Studiengänge auf Masterniveau an der FERNFH
- Lehrveranstaltungen anderer Hochschuleinrichtungen auf gleichem Bildungsniveau wie das Masterstud ium Informationstechnologie. Diese müssen während der Zeit deines FERNFH-Studiums absolviert werden (d.h. Voraussetzung ist eine aufrechte Immatrikulation als ordentliche*r Studierende*r im Masterstudium Informationstechnologie)
Die Lehrveranstaltungen, die an einer anderen Hochschuleinrichtung absolviert werden, müssen vorab von der Studiengangsleitung genehmigt werden. Es ist zu beachten, dass keine nachträgliche Genehmigung möglich ist.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- bereits im Bachelorstudium eine erste wissenschaftlich-theoretische und empirische Arbeit erstellt zu haben.
- einen kurzen, prägnanten und aussagekräftigen Titel einer wissenschaftlichen Arbeit zu formulieren.
- eine präzise Forschungsfrage zu formulieren.
- Hypothesen bestehend aus einer unabhängigen und abhängigen Variable zu formulieren.
- Aufbau und Gliederung einer wissenschaftlichen Arbeit zu entwickeln.
- wissenschaftliche Literatur zu suchen und zu nutzen.
- die wesentlichen Inhalte einer wissenschaftlichen Literaturquelle zusammenzufassen und wiederzugeben.
- wissenschaftliche Literatur korrekt zitieren zu können.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage, eigenständig wissenschaftlich zu arbeiten:
komplexe Modelle und Theorien bezüglich deren Bedingtheiten zu hinterfragen.
- komplexe Modelle und Theorien auf ihren instrumentellen Gehalt zur Lösung konkreter komplexer Problemstellungen des Berufsbildes zu überprüfen.
- komplexe Modelle und Theorien eigenständig anzuwenden.
- Instrumente und Anwendungsbereiche eigenständig zu entwickeln.
- wissenschaftliche Texte zu schreiben.
- konstruktiven Kritik im Allgemeinen und im gewählten Themengebiet im Besonderen zu evaluieren.
- die Ergebnisse und ihr Zustandekommen in Zuge der Masterprüfung zu verteidigen.
Lehrinhalte
- Aufarbeitung einer aktuellen und relevanten Problemstellung mit Berufsfeldbezug am Stand der Bezugswissenschaften.
- Die schriftliche Masterarbeit dient dem Nachweis der Befähigung, wissenschaftliche Themen selbständig sowie inhaltlich und methodisch vertretbar zu bearbeiten.
Ziel des Masterseminars ist die Fertigstellung der Masterarbeit.
Wahlfächer
Im dritten Semester absolvieren die Studierenden 9 ECTS in Form von Wahlfächern. Diese können sie individuell aus einem Wahlfachkatalog auswählen und ermöglichen ihnen damit eine persönliche Vertiefung in den einzelnen Fachgebieten.
► Alle Wahlfächer, die im dritten Semester absolviert werden können, findest du in der LV-Beschreibung.
Hinweis: Neben den, im Curriculum, angeführten Wahlfächern stehen alle Wahlfächer der anderen Spezialisierungen, die nicht als Teil der Spezialisierung gewählt wurden, auch als Wahl- und Individualfächer zur Verfügung.
Spezialisierungen
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die grundlegenden Konzepte, Prinzipien und Techniken der Computational Intelligence und AI zu verstehen.
- unterschiedlichen Maschinenlern- und Deep Learning-Techniken (neuronale Netze, Support Vector Machines, Entscheidungsbäume usw.) zu einzuordnen.
- bestehende AI-Modelle und -Lösungen zu bewerten, ihre Stärken und Schwächen zu erkennen und Verbesserungen oder Anpassungen vorzuschlagen.
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- die grundlegenden Konzepte und Anwendungen von KI in der Wirtschaft zu verstehen.
- Verschiedene KI-Technologien und -Tools zu in verschiedenen Geschäftsbereichen zu identifizieren und deren Anwendungen zu erläutern.
- Fallstudien zu analysieren und praxisorientierte Lösungen für geschäftliche Herausforderungen mit KI zu entwickeln.
- KI-Implementierungen zu planen, zu überwachen und zu bewerten.
Lehrinhalte
- Einführung in Künstliche Intelligenz in der Wirtschaft: Überblick über KI und deren Bedeutung für Unternehmen.
- Ausgewählte Fallstudien für den Einsatz von AI zur Lösung von Problemstellungen der Wirtschaft.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Grundlegende Methoden, Interaktionen und Auswirkungen der Visualisierung von Merkmalen, Daten und deren Zusammenhängen anzuwenden.
- Geeignete Visualisierungen abhängig vom Zielpublikum, der Komplexität und des Kontexts auszuwählen.
- Die Wirkung sowie die Aussagekraft von Visualisierungen kritisch zu beurteilen
Kompetenzerwerb
Nach erfolgreichem Abschluss sind die Studierenden in der Lage,
- Modelle, Techniken und Instrumente von Big Data für die Lösung von komplexen Problemstellungen aus der Praxis
- auszuwählen,
- zu adaptieren
- und anwenden.
Lehrinhalte
Lehrinhalte:
- Data science – brief overview
- Big Data frameworks
- Pipelines
- Zusammenfassende Fallstudien über aktuelle Problemstellungen und Trends aus der Praxis mit speziellem Fokus auf Big Data.
-
- Case study 1 – mining Twitter
- Case study 2 – scientific data processing
- Case study 3 – defining SW architectures
- Case study 4 – automotive – material cost estimation
- Case study 5 – healthcare platform
Vorkompetenzen
- Informationssicherheitsmanagement als vielschichtige Managementaufgabe
- Grundlagen, Aufbau und Ablauf eines Informationssicherheits-Managementsystems
- Grundlagen des Informationssicherheits-Risikomanagements
- Aspekte der Business Continuity und Desaster Recovery
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die nötigen Teile eines ISMS zu identifizieren.
- Phasen eines Risikomanagementprozesses zu unterscheiden.
- ein ISMS für der Praxis zu entwerfen.
- IT-Sicherheitsaspekte in Bezug auf ein ISMS zu analysieren.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Wissensmanagement Werkzeuge und Maßnahmen hinsichtlich ihrer Eignung für praktische Anwendungsfälle zu bewerten.
- die Einführung von Wissensmanagement in einer Organisation zu planen.
- Aspekte bei der Einführung von Wissensmanagement zu analysieren.
Lehrinhalte
Die Lehrveranstaltung vermittelt den Studierenden die Grundbegriffe von Wissensmanagement. Darauf aufbauend wird ein Architekturmodell vorgestellt, das Wissensmanagement Aktivitäten auf den Ebenen Strategie, Prozesse und IT-Systeme beschreibt. Anhand des Architekturmodells wird ein einfaches Vorgehensmodell für die Einführung von Wissensmanagement gezeigt und in einer Gruppenarbeit angewandt.
Vorkompetenzen
- Erwerb von IT-Hardware und IT-Komponenten
- Betrieb und Verwendung von IT-Hardware
- Methoden der Datenspeicherung
- Befolgung von Normen und Richtlinien
- Betrieb von Rechenzentren
- Green IT-Unternehmensstrategie
- Umgang mit nicht gebrauchter Hardware
Kompetenzerwerb
Die Studierenden sind bereits in der Lage,
- Konzepte und die Zusammenhänge der Digitalen Transformation zu nutzen.
- Auswirkungen und Möglichkeiten digitaler Geschäftsmodelle zu bewerten.
- aktuellen Herausforderungen der Nachhaltigkeitsbetrachtung durch Technologien zu kennen.
- Grundlagen der Nachhaltigkeit und ihre Bedeutung zu verstehen.
Lehrinhalte
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Technologie und Nachhaltigkeit aus Sicht eines Unternehmens zu konzipieren.
- Normen zum ressourcenschonenden Umgang im Kontext von Green IT zu nennen und anzuwenden.
- Greenwashing als Begriff einzuordnen.
- Widersprüchlichkeit von Green IT im Wirtschaftskontext aufzulösen.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu nennen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zu unterscheiden.
- wesentliche IT-Managementsysteme zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- eine IT-Strategie aus der Unternehmensstrategie abzuleiten.
- das Zusammenspiel und die Ausrichtung der IT mit dem Kerngeschäft darzustellen.
- Verschiedene Sourcing-Modelle zu wählen.
- Corporate Social Response Modelle zu verstehen und anzuwenden.
- Ethisch-korrekte Handlungs- und Verhaltensweisen zu setzen.
Lehrinhalte
- Definition und Abgrenzung von IT-Governance
- Auswirkungen auf IT-Strategie
- Business Alignment und IT-Prozesse
- IT-Controlling & IT-Governance
- Outsourcing von IT-Leistungen
- IT Service Management & IT-Governance
- IT Audit
- Herausforderungen in der Praxis
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- Organisationsmodelle und -typen zu verstehen.
- Methoden und Werkzeuge aus Management und Organisation zu reflektieren.
- Positionen und Handlungsspielräume in einer komplexen Organisationsstruktur einordnen.
Lehrinhalte
- Organisation – was ist das? Menschheits- und individualgeschichtliche Bedingungen
- Entstehung der Hierarchie, wie sieht die moderne Hierarchie der Zukunft aus
- Soziokratie als Beispiel einer Zukunftsorganisation; Für und wider plus Perspektiven für die eigene Organisation
- Management-Strategien, …einmal anders betrachtet: Welche Fehler sollte man nicht begehen?
- Der gerechte Chef; Die drei Formen der Gerechtigkeit in Widerspruch zueinander
- Männer und Frauen in Organisationen, Hintergründe eines kritischen Themas plus Lösungsansätze
- Organisationsmodelle, Bürokratieansatz, Stab-Linien-Modell, Matrix, prozessorientierte Struktur etc.
- Entwicklungsphasen von Organisationen; Vier verschiedene Formen und ihre Zusammenhänge
- Organisationstypen, Expeditionale Struktur und ihre Vorgänger
- Das Delegationskontinuum – ein Entscheidungs- und Führungsmodell
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Architekturen und Protokolle der verteilten Systeme zu konzipieren
- verschiedene Kopplungseinheiten zur Verbindung verschiedener Netze zu nennen und wissen, wie die Adressierung im Internet realisiert wird
- zu wissen, wie das Internet technisch funktioniert (Protokolle, Pakete, Adressierung, …)
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Installation und Konfiguration von Webservern durchzuführen
- wichtige Konfigurationsdateien und -parameter, einschließlich der Virtual Host-Konfiguration zu verstehen
- Die Konzepte von Lastausgleichstechniken und -methoden, einschließlich Reverse Proxy-Servern und Content Delivery Networks (CDNs), sowie zu verstehen
- Hochverfügbarkeitslösungen und Failover-Strategien zu verstehen
Lehrinhalte
- Webserver-Grundlagen:
- Installation und Konfiguration von Webservern.
- Verwaltung von Konfigurationsdateien und -optionen.
- Sichere Bereitstellung von Webservern unter Berücksichtigung von SSL/TLS-Zertifikaten.
- Lastausgleich und Skalierbarkeit:
- Konzepte und Strategien für den Lastausgleich.
- Verwendung von Reverse Proxies und Content Delivery Networks (CDNs) zur Verbesserung der Performance und Verfügbarkeit.
- Grundlagen von Docker und Kubernetes zur Skalierung und Verwaltung von Webservern in Containern.
- Leistungsoptimierung:
- Caching-Strategien für Webinhalte.
- Komprimierung von Ressourcen und Minimierung von HTTP-Anfragen.
- Optimierung von Ladezeiten und Responsiveness.
- Hochverfügbarkeit und Ausfallsicherheit:
- Implementierung von Hochverfügbarkeitslösungen und Failover-Strategien.
- Überwachung und Automatisierung zur schnellen Wiederherstellung von Diensten.
Kompetenzerwerb
- Nach Abschluss der Lehrveranstaltungen sind die Studierenden in der Lage,
- grundlegende Prinzipien der Cybersicherheit anzuwenden, die es ermöglichen, Netzwerke gegen Hacker aller Art zu verteidigen.
- Aktuelle Technologien anzuwenden, um Hacker daran zu hindern, in ein Netzwerk einzudringen.
Lehrinhalte
- Risikoanalyse und Bedrohungsanalyse
- Endpunktsicherheit
- Netzwerksicherheit
- Protokollzusammenfassung und Korrelation
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltungen sind die Studierenden in der Lage,
- die wesentlichen Modelle, Konzepte und Normen für Industrial- und IoT-Security zu beschreiben.
- potenzielle Gefährdungen, Schwachstellen und Exploits im Industrial- und IoT-Umfeld zu verstehen.
- IT-Sicherheit mit Bezug zu den Implikationen und Schnittstellen im industriellen und IoT Umfeld zu bewerten.
- technischer Industrial Cyber Security Maßnahmen zu konzipieren.
Lehrinhalte
- Digitalisierung, Industrie 4.0 und IoT
- Secure Edge Computing
- Industrial Cyber Hygiene and Awareness
- Industrial Cyber Security Threats
- Best Practices for Industrial Asset Owners
- Standard IEC 62443
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu nennen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zu unterscheiden.
- wesentliche IT-Managementsysteme zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- eine IT-Strategie aus der Unternehmensstrategie abzuleiten.
- das Zusammenspiel und die Ausrichtung der IT mit dem Kerngeschäft darzustellen.
- Verschiedene Sourcing-Modelle zu wählen.
- Corporate Social Response Modelle zu verstehen und anzuwenden.
- Ethisch-korrekte Handlungs- und Verhaltensweisen zu setzen.
Lehrinhalte
- Definition und Abgrenzung von IT-Governance
- Auswirkungen auf IT-Strategie
- Business Alignment und IT-Prozesse
- IT-Controlling & IT-Governance
- Outsourcing von IT-Leistungen
- IT Service Management & IT-Governance
- IT Audit
- Herausforderungen in der Praxis
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung einzuordnen
- kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden
- ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen
- auf erkannte Gefährdungen und Schwachstellen zu reagieren.
- von historischen Fehlern bei der Anwendung von Kryptographie lernen.
Lehrinhalte
Historische und aktuelle kryptographische Verfahren, Ziele und Anforderungen von kryptographischen Verfahren, Zufallszahlen und deren Generation, generische Angriffsvektoren, symmetrische und asymmetrische Verschlüsselungsverfahren, sowie Hashverfahren und digitale Signaturen. Unterscheidung von symmetrischer, asymmetrischer und Hash-Verfahren, digitaler Signaturen und Zertifikate. Grundprinzipien der Zugriffskontrolle und Autorisierung. Zugriffskontrolle in der Praxis anhand gängiger AAA-Systeme sowie Multifaktor Authentifizierung. Verschlüsselung in Netzwerken anhand ausgewählter praxisrelevanter Kommunikationsprotokolle, wie IPSec, SSL/TLS oder Secure Shell.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Grundlegende Webentwicklungstechnologien, wie HTML und CSS anzuwenden.
- Grundlegende Algorithmen und Datenstrukturen anzuwenden.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- JavaScript-Funktionen zu schreiben, um Ereignisse zu behandeln und DOM-Manipulationen durchzuführen.
- AJAX (Asynchronous JavaScript and XML) zur dynamischen Aktualisierung von Inhalten und zum Kommunizieren mit dem Server in Webanwendungen zu integrieren.
- gängige Frontend-Frameworks und -Bibliotheken wie React, Angular oder Vue.js anzuwenden.
- ansprechenden Benutzeroberflächen zu gestalten, die auf verschiedenen Geräten und Bildschirmgrößen gut funktionieren (Responsive Webdesign).
Lehrinhalte
- Wiederholung Webentwicklungstechnologien:
- HTML und HTML5 für die Strukturierung von Webseiten.
- CSS und CSS3 für das Styling von Webseiten.
- Grundlagen der JavaScript-Programmierung:
- JavaScript-Syntax, Variablen, Datentypen und Operatoren.
- Kontrollstrukturen (bedingte Anweisungen, Schleifen) in JavaScript.
- Funktionen und ihre Verwendung in JavaScript.
- Document Object Model (DOM):
- Verständnis für das DOM und wie es verwendet wird, um Webseiten dynamisch zu manipulieren.
- Event-Handling und die Behandlung von Benutzerinteraktionen.
- JavaScript-Frameworks und -Bibliotheken:
- Einführung in populäre Frontend-Frameworks und -Bibliotheken wie React, Angular oder Vue.js.
- Entwicklung von Komponenten und die Verwendung von Framework-spezifischen Konzepten.
- Asynchrone Programmierung und Datenübertragung:
- Verwendung von Promises und async/await für asynchrone Aufgaben.
- Integration von AJAX (Asynchronous JavaScript and XML) zur Kommunikation mit Servern und Datenabruf.
- Responsive Webdesign und Barrierefreiheit:
- Gestaltung von Benutzeroberflächen, die auf verschiedenen Geräten und Bildschirmgrößen gut funktionieren.
- Medienabfragen und die Verwendung von CSS-Frameworks zur Unterstützung des responsiven Designs.
- Gestaltung von barrierefreien Benutzeroberflächen.
- Leistungsoptimierung:
- Optimierung von Ladezeiten und Ressourcenverbrauch.
- Lazy Loading und Code Splitting zur Verbesserung der Frontend-Leistung.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- aktuelle kryptographische Verfahren und Methoden der Zugriffssteuerung einzuordnen
- kryptographische Verfahren und Methoden zur Absicherung von IT-Systemen in der Praxis anzuwenden
- ausgewählte praxisrelevante Kommunikationsprotokolle darzustellen
- auf erkannte Gefährdungen und Schwachstellen zu reagieren.
- von historischen Fehlern bei der Anwendung von Kryptographie lernen.
Lehrinhalte
Historische und aktuelle kryptographische Verfahren, Ziele und Anforderungen von kryptographischen Verfahren, Zufallszahlen und deren Generation, generische Angriffsvektoren, symmetrische und asymmetrische Verschlüsselungsverfahren, sowie Hashverfahren und digitale Signaturen. Unterscheidung von symmetrischer, asymmetrischer und Hash-Verfahren, digitaler Signaturen und Zertifikate. Grundprinzipien der Zugriffskontrolle und Autorisierung. Zugriffskontrolle in der Praxis anhand gängiger AAA-Systeme sowie Multifaktor Authentifizierung. Verschlüsselung in Netzwerken anhand ausgewählter praxisrelevanter Kommunikationsprotokolle, wie IPSec, SSL/TLS oder Secure Shell.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Webprogramme in PHP zu entwickeln.
- Versionskontrollsystemen einzusetzen.
- DevOps-Praktiken zu implementieren.
- Konzepte zur Testung umzusetzen.
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Testpläne und Teststrategien zu entwickeln.
- Berichte zur Testdurchführung und Softwarequalität zu erstellen.
- Werkzeuge für Testautomatisierung und Qualitätssicherung von Web-Software anzuwenden.
Lehrinhalte
- Testplanung und Teststrategie
- Erstellung eines Testplans und einer Teststrategie
- Identifikation von Testzielen und -kriterien
- Ressourcen- und Zeitmanagement im Testprozess
- Testdesign und Testfälle
- Erstellung von Testfällen
- Auswahl und Priorisierung von Testfällen
- Testdatenmanagement
- Testautomatisierung
- Vorteile der Testautomatisierung
- Auswahl und Implementierung von Testautomatisierungswerkzeugen
- Testskripterstellung und -wartung
- Testdurchführung und Berichterstattung
- Ausführung von Testfällen
- Fehlererkennung und -berichterstattung
- Testberichte und Metriken
- Kontinuierliche Integration und Continuous Testing
- Leistungstests und Skalierbarkeit
- Werkzeuge für Qualitätssicherung von Web-Software
- Übersicht über Testmanagement- und Fehlerverfolgungswerkzeuge
- Werkzeuge für kontinuierliche Integration und Testautomatisierung
- Sicherheitstestwerkzeuge und -frameworks
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- Architekturen und Protokolle der verteilten Systeme zu konzipieren
- verschiedene Kopplungseinheiten zur Verbindung verschiedener Netze zu nennen und wissen, wie die Adressierung im Internet realisiert wird zu wissen, wie das Internet technisch funktioniert (Protokolle, Pakete, Adressierung, …)
Kompetenzerwerb
Nach Absolvierung der Lehrveranstaltung sind die Studierenden in der Lage,
- Installation und Konfiguration von Webservern durchzuführen,
- wichtige Konfigurationsdateien und -parameter, einschließlich der Virtual Host-Konfiguration zu verstehen,
- Die Konzepte von Lastausgleichstechniken und -methoden, einschließlich Reverse Proxy-Servern und Content Delivery Networks (CDNs), sowie zu verstehen,
- Hochverfügbarkeitslösungen und Failover-Strategien zu verstehen.
Lehrinhalte
- Webserver-Grundlagen:
- Installation und Konfiguration von Webservern.
- Verwaltung von Konfigurationsdateien und -optionen.
- Sichere Bereitstellung von Webservern unter Berücksichtigung von SSL/TLS-Zertifikaten.
- Lastausgleich und Skalierbarkeit:
- Konzepte und Strategien für den Lastausgleich.
- Verwendung von Reverse Proxies und Content Delivery Networks (CDNs) zur Verbesserung der Performance und Verfügbarkeit.
- Grundlagen von Docker und Kubernetes zur Skalierung und Verwaltung von Webservern in Containern.
- Leistungsoptimierung:
- Caching-Strategien für Webinhalte.
- Komprimierung von Ressourcen und Minimierung von HTTP-Anfragen.
- Optimierung von Ladezeiten und Responsiveness.
- Hochverfügbarkeit und Ausfallsicherheit:
- Implementierung von Hochverfügbarkeitslösungen und Failover-Strategien.
- Überwachung und Automatisierung zur schnellen Wiederherstellung von Diensten.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- die nötigen Teile eines ISMS zu identifizieren.
- Phasen eines Risikomanagementprozesses zu unterscheiden.
- ein ISMS für der Praxis zu entwerfen.
- IT-Sicherheitsaspekte in Bezug auf ein ISMS zu analysieren.
Lehrinhalte
- Informationssicherheitsmanagement als vielschichtige Managementaufgabe
- Grundlagen, Aufbau und Ablauf eines Informationssicherheits-Managementsystems
- Grundlagen des Informationssicherheits-Risikomanagements
- Aspekte der Business Continuity und Desaster Recovery
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu nennen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zu unterscheiden.
- wesentliche IT-Managementsysteme zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- ein(e) vorher gewählte(s) Framework oder Methode zusammenzufassen.
- relevante Aspekte eines Frameworks oder einer Methode zu identifizieren.
- Aspekte eines Frameworks oder eine Methode korrekt zuzuordnen.
Lehrinhalte
Intensive Auseinandersetzung mit den gängigen und in unterschiedlichen Branchen etablierten, für die IT relevanten Frameworks und Methoden
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- die unterschiedlichen Aufgaben des IT-Managements zu nennen.
- die Eingliederung der IT in das Unternehmen und ihren Aufbau und Organisationsstruktur zu hinterfragen.
- die unterschiedlichen Rollen und Ablauforganisationen von IT-Abteilungen zu unterscheiden.
- wesentliche IT-Managementsysteme zu beschreiben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- eine IT-Strategie aus der Unternehmensstrategie abzuleiten.
- das Zusammenspiel und die Ausrichtung der IT mit dem Kerngeschäft darzustellen.
- Verschiedene Sourcing-Modelle zu wählen.
- Corporate Social Response Modelle zu verstehen und anzuwenden.
- Ethisch-korrekte Handlungs- und Verhaltensweisen zu setzen.
Lehrinhalte
- Definition und Abgrenzung von IT-Governance
- Auswirkungen auf IT-Strategie
- Business Alignment und IT-Prozesse
- IT-Controlling & IT-Governance
- Outsourcing von IT-Leistungen
- IT Service Management & IT-Governance
- IT Audit
- Herausforderungen in der Praxis
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- den Aufbau eines Marketingplans zu kennen und erarbeiten zu können.
- zu verstehen, nach welchen Kriterien Märkte von Unternehmen segmentiert werden.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage,
- ein analytisches, strukturiertes Marketingkonzept zu entwickeln.
- verkaufsrelevante kreative Lösungen abzuleiten.
- Kalkulationen zur Kund*innengewinnung und -pflege zu erstellen.
- Relevante Werkzeuge des Marketing-Prozesses anzuwenden.
Lehrinhalte
Erstellung eines umfassenden Marketing-Konzeptes unter Berücksichtigung von:
- Grundlagen des Marketings
- Der Marketing-Prozess
- Die Marketing-Strategie
- Der Marketing-Mix als operatives System
Individualfächer
Im Rahmen des Individualcurriculums wählst du im 3. Semester zwei Lehrveranstaltungen aus, um dich individuell zu vertiefen oder dein Qualifikationsprofil zu ergänzen. In Frage kommen dafür zum Beispiel:
- weitere Wahlfächer des Wahlfachcurriculums
- Lehrveranstaltungen anderer Studiengänge auf Masterniveau an der FERNFH
- Lehrveranstaltungen anderer Hochschuleinrichtungen auf gleichem Bildungsniveau wie das Masterstud ium Informationstechnologie. Diese müssen während der Zeit deines FERNFH-Studiums absolviert werden (d.h. Voraussetzung ist eine aufrechte Immatrikulation als ordentliche*r Studierende*r im Masterstudium Informationstechnologie)
Die Lehrveranstaltungen, die an einer anderen Hochschuleinrichtung absolviert werden, müssen vorab von der Studiengangsleitung genehmigt werden. Es ist zu beachten, dass keine nachträgliche Genehmigung möglich ist.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- im Bachelorstudium eine erste wissenschaftlich-theoretische und empirische Arbeit erstellt zu haben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage, eigenständig wissenschaftlich zu arbeiten:
- komplexe Modelle und Theorien bezüglich deren Bedingtheiten zu hinterfragen.
- komplexe Modelle und Theorien auf ihren instrumentellen Gehalt zur Lösung konkreter komplexer Problemstellungen des Berufsbildes zu überprüfen.
- komplexe Modelle und Theorien eigenständig anzuwenden.
- Instrumente und Anwendungsbereiche eigenständig zu entwickeln.
- wissenschaftliche Texte zu schreiben.
- konstruktiven Kritik im Allgemeinen und im gewählten Themengebiet im Besonderen zu evaluieren.
- die Ergebnisse und ihr Zustandekommen in Zuge der Masterprüfung zu verteidigen.
Lehrinhalte
- Aufarbeitung einer aktuellen und relevanten Problemstellung mit Berufsfeldbezug am Stand der Bezugswissenschaften.
- Die schriftliche Masterarbeit dient dem Nachweis der Befähigung, wissenschaftliche Themen selbständig sowie inhaltlich und methodisch vertretbar zu bearbeiten.
Ziel ist die Fertigstellung der Masterarbeit.
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- eine wissenschaftlich-theoretische und empirische Arbeit auf Masterniveau erstellt zu haben.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage:
- konstruktiven Kritik im Allgemeinen und im gewählten Themengebiet im Besonderen zu evaluieren.
- die Ergebnisse einer wissenschaftlichen Arbeit und ihr Zustandekommen in Zuge der Masterprüfung zu begründen und zu verteidigen.
- eine Diskussion zu Querverbindungen des Themas der wissenschaftlichen Arbeit zu den relevanten Fächern des Studienplans und sonstigen studienplanrelevanten Inhalten zu führen.
Lehrinhalte
Die mündliche kommissionelle Gesamtprüfung setzt sich aus drei Teilen zusammen:
- Präsentation der Masterarbeit
- Prüfungsgespräch, das auf die Querverbindungen des Themas der Masterarbeit zu den relevanten Fächern des Studienplans eingeht, sowie
- einem Prüfungsgespräch über sonstige studienplanrelevante Inhalte
Vorkompetenzen
Die Studierenden sind bereits in der Lage,
- bereits im Bachelorstudium eine erste wissenschaftlich-theoretische und empirische Arbeit erstellt zu haben.
- einen kurzen, prägnanten und aussagekräftigen Titel einer wissenschaftlichen Arbeit zu formulieren.
- eine präzise Forschungsfrage zu formulieren.
- Hypothesen bestehend aus einer unabhängigen und abhängigen Variable zu formulieren.
- Aufbau und Gliederung einer wissenschaftlichen Arbeit zu entwickeln.
- wissenschaftliche Literatur zu suchen und zu nutzen.
- die wesentlichen Inhalte einer wissenschaftlichen Literaturquelle zusammenzufassen und wiederzugeben.
- wissenschaftliche Literatur korrekt zitieren zu können.
Kompetenzerwerb
Nach Abschluss der Lehrveranstaltung sind die Studierenden in der Lage, eigenständig wissenschaftlich zu arbeiten:
- komplexe Modelle und Theorien bezüglich deren Bedingtheiten zu hinterfragen.
- komplexe Modelle und Theorien auf ihren instrumentellen Gehalt zur Lösung konkreter komplexer Problemstellungen des Berufsbildes zu überprüfen.
- komplexe Modelle und Theorien eigenständig anzuwenden.
- Instrumente und Anwendungsbereiche eigenständig zu entwickeln.
- wissenschaftliche Texte zu schreiben.
- konstruktiven Kritik im Allgemeinen und im gewählten Themengebiet im Besonderen zu evaluieren.
- die Ergebnisse und ihr Zustandekommen in Zuge der Masterprüfung zu verteidigen.
Lehrinhalte
- Aufarbeitung einer aktuellen und relevanten Problemstellung mit Berufsfeldbezug am Stand der Bezugswissenschaften.
- Die schriftliche Masterarbeit dient dem Nachweis der Befähigung, wissenschaftliche Themen selbständig sowie inhaltlich und methodisch vertretbar zu bearbeiten.
Ziel des Masterseminars ist die Fertigstellung der Masterarbeit.
Wahlfächer
Im vierten Semester absolvieren die Studierenden 3 ECTS in Form von Wahlfächern. Diese können sie individuell aus einem Wahlfachkatalog auswählen und ermöglichen ihnen damit eine persönliche Vertiefung in den einzelnen Fachgebieten.
► Alle Wahlfächer, die im dritten Semester absolviert werden können, findest du in der LV-Beschreibung.
Hinweis: Neben den, im Curriculum, angeführten Wahlfächern stehen alle Wahlfächer der anderen Spezialisierungen, die nicht als Teil der Spezialisierung gewählt wurden, auch als Wahl- und Individualfächer zur Verfügung.
Spezialisierungen
Individualfächer
Im Rahmen des Individualcurriculums wählst du im 4. Semester eine Lehrveranstaltung aus, um dich individuell zu vertiefen oder dein Qualifikationsprofil zu ergänzen. In Frage kommen dafür zum Beispiel:
- weitere Wahlfächer des Wahlfachcurriculums
- Lehrveranstaltungen anderer Studiengänge auf Masterniveau an der FERNFH
- Lehrveranstaltungen anderer Hochschuleinrichtungen auf gleichem Bildungsniveau wie das Masterstud ium Informationstechnologie. Diese müssen während der Zeit deines FERNFH-Studiums absolviert werden (d.h. Voraussetzung ist eine aufrechte Immatrikulation als ordentliche*r Studierende*r im Masterstudium Informationstechnologie)
Die Lehrveranstaltungen, die an einer anderen Hochschuleinrichtung absolviert werden, müssen vorab von der Studiengangsleitung genehmigt werden. Es ist zu beachten, dass keine nachträgliche Genehmigung möglich ist.
Wahlfächer
Spezialisierungen
Individualfächer
Wahlfächer
Spezialisierungen
Individualfächer
Studieren an der FERNFH
Flexibel, smart & leistbar.
Die Ferdinand Porsche FERNFH ist Österreichs führende Hochschule für Distance Learning. Dein FERNFH-Studium kombiniert digitale und selbstbestimmte Fernstudienphasen mit wenigen, gut planbaren Präsenztagen.
Flexibel &
leistbar studieren.
Studiere weitgehend zeit- und ortsunabhängig. Unser, dank Bundesfinanzierung, leistbares Studienangebot, soll so gut wie möglich zu deinem Leben passen – und nicht umgekehrt.
Selbstbestimmt
aber niemals allein.
Vorausplanbare Präsenz- und selbstbestimmte Fernstudienphasen ermöglichen dir ein individuelles Lernen. Über den Online Campus bleibst du jederzeit mit Mitstudierenden und Lehrenden vernetzt.
Bildung, die zu deinem Karriereweg passt.
Darum bieten dir unsere Studiengänge individuelle Studienschwerpunkte oder Wahlfächer. Oder du erweiterst dein Studium um studienfachexterne Micro-Credentials.
So läuft ein Semester ab
Das Fernstudium ist so aufgebaut, dass die Studierenden den überwiegenden Teil der Inhalte zeit- und ortsunabhängig im Online Campus bearbeiten. Dort stehen digitale Lernmaterialien, Übungen und Austauschmöglichkeiten zur Verfügung, sodass der Lernprozess individuell und flexibel gestaltet werden kann.
In der Fernstudienphase bestimmen die Studierenden ihr Lerntempo selbst, greifen jederzeit auf die Lernplattform zu und nutzen digitale Kommunikationskanäle, um Fragen zu klären oder sich in Gruppenarbeiten zu vernetzen.
Pro Semester finden zudem drei Präsenzphasen statt. Diese bieten die Möglichkeit zur Vertiefung, Diskussion, Prüfungen und praktischen Anwendung der Lerninhalte. So lassen sich der direkte Kontakt zu Lehrenden und Mitstudierenden sowie die Vorteile der digitalen Flexibilität ideal verbinden.
Start des Semesters
2 PräsenztageOnline oder vor Ort*
Fernstudienphase
Zeit- & ortsunabhängiges Studierenim Online Campus
Mitte des Semesters
2 PräsenztageOnline oder vor Ort*
Fernstudienphase
Zeit- & ortsunabhängiges Studierenim Online Campus
Ende des Semesters
2 PräsenztageOnline oder vor Ort*
Dein Studium. Dein Weg.
Erfahre mehr über das FERNFH-Studienmodell, entdecke deine Zugangsmöglichkeiten und finde heraus, wie wir dich auf deinem Weg begleiten.
Unser Studienmodell verstehen
Mehr erfahrenWas unterscheidet unser FERN-Studium von konventionellen, berufsbegleitenden Studien- und andern Fernstudienangeboten? Du willst noch mehr über unser FERNFH-Studienmodell herausfinden?
FERNFH Infocenter nutzen
Weiter zum InfocenterHier findest du alle wichtigen Infos auf deinem Weg zum Wunschstudium für dich zentral gebündelt. Von der Beratung, über den Selbst-Check zum Fernstudium bis zur Bewerbung.
Studieren ohne Matura
Mehr erfahrenWo ein Wille, da ein Weg. Zumindest an der FERNFH. Erfahren mehr über deine Möglichkeit ohne Matura zum Hochschulabschluss.

Du hast noch Fragen?
Du hast dich auf der Studiengangsseite und dem -folder über dein Wunschstudium schlau gemacht? Und dabei ist noch die eine oder andere Frage bei dir aufgetaucht oder unbeantwortet geblieben? Unsere FAQs können dir hier weiterhelfen. Solltest du dein Anliegen, hier jedoch nicht abgebildet finden, dann wende dich gerne persönlich an unsere Studienberatung.
Detaillierte Informationen zu den Zugangsvoraussetzungen für ein Masterstudium an der Ferdinand Porsche FERNFH findest du hier.
Ja, allerdings muss der Bachelorabschluss spätestens bis Ende Oktober nachgewiesen werden.
Grundsätzlich ist einschlägiges Fachwissen eine Voraussetzung für die Zulassung. Allerdings wird die Eignung individuell anhand des vorgelegten Curriculums geprüft. In manchen Fällen ist eine Aufnahme mit Auflagen auch möglich. Bewerbe dich einfach, damit wir deine Voraussetzungen im Detail prüfen können!
Es wäre vorteilhaft, aber nicht zwingend notwendig.
Bei allen Veranstaltungen (Einführungsvorträge, Prüfungen, Workshops) der Präsenzphasen besteht, wenn nicht anders angegeben, grundsätzlich Anwesenheitspflicht. Dies gilt sinngemäß auch für Online-Veranstaltungen während einer Präsenzphase.








