{"id":10000298,"date":"2015-08-11T11:27:13","date_gmt":"2015-08-11T09:27:13","guid":{"rendered":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/?page_id=298"},"modified":"2026-04-01T10:36:35","modified_gmt":"2026-04-01T08:36:35","slug":"das-studium","status":"publish","type":"page","link":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/im-studium\/das-studium\/","title":{"rendered":"Das Studium"},"content":{"rendered":"<div\n    id=\"\"\n    class=\"wp-block-blockquote margin-bottom-normal\"\n>\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"d-block mb-2 fs-5 major-text-color\">\u201eDie stetig wachsende Vernetzung birgt ein erh\u00f6htes Risiko von Cyberangriffen, Datenlecks und digitalen Bedrohungen. Eine robuste IT-Security-Ausbildung ist notwendig, um pers\u00f6nliche Daten, Unternehmensgeheimnisse und kritische Infrastrukturen zu sch\u00fctzen. Durch die Gew\u00e4hrleistung der IT-Sicherheit tragen wir nicht nur dazu bei, Vertrauen in digitale Dienste aufrechtzuerhalten, sondern schaffen auch eine sichere Grundlage f\u00fcr Innovation und Fortschritt. Den digitalen Raum abzusichern, bedeutet die Privatsph\u00e4re zu wahren, finanzielle Verluste zu minimieren und die Integrit\u00e4t unserer vernetzten Gesellschaft zu bewahren.\u201c <br \/>\r\n<\/div>\n                <span class=\"d-flex justify-content-end\">FH-Prof. Dr. Klaus Gebeshuber, Lehrender<\/span>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Wir leben in einer digital vernetzten Welt. Sicherheit von sensiblen Daten, Netzwerken und Systemen ist wichtiger als je zuvor. Cyberangriffe auf Unternehmen und Privatpersonen sind zur Normalit&auml;t geworden. Wie sch&uuml;tzen wir sensible Daten am besten vor Angriffen? Welche Herausforderungen sind mit K&uuml;nstlicher Intelligenz und Machine Learning verbunden? Als Antwort auf diese Fragen arbeiten Sie im Masterstudium &bdquo;Cybersecurity and Ethical Hacking&ldquo; an neuen L&ouml;sungen f&uuml;r die sichere Nutzung und Anwendung von Informations- und Kommunikationstechnologien.<\/p>\n<p>Aufgrund der starken Internationalisierung in der IKT-Branche ist die Unterrichtssprache neben Deutsch auch Englisch. Spezialist:innen aus dem Ausland sind daher in die Lehrveranstaltungen eingebunden.<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h3>Die Schwerpunkte des Masterstudiums<\/h3>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <h4>IT Security<\/h4>\n<p>Sie besch&auml;ftigen sich mit Firewall-Technologien, sicheren Netzwerkarchitekturen oder forensischen Untersuchungen. Au&szlig;erdem stehen die Schwachstellenanalyse in Computersystemen und die Identifikation von Schadsoftware im Fokus. Sie lernen kreative Methoden von Hacker:innen kennen, um effektive Schutzmechanismen im Netzwerk, in Serversystemen und in mobilen Anwendungen zu implementieren.<\/p>\n<h4>Software Security<\/h4>\n<p>Sie lernen Methoden der sicheren Softwarearchitektur und des Softwaredesigns kennen. Damit sind Sie in der Lage, sichere Software zu entwickeln und zu implementieren. Sie vertiefen sich nicht nur in das Thema Kryptographie, sondern Sie besch&auml;ftigen sich auch mit der konkreten Umsetzung von Software auf verschiedenen Betriebssystemen sowohl im Web als auch im Server-, Cloud- und mobilen Bereich.<\/p>\n<p>K&uuml;nstliche Intelligenz und Machine Learning sind ein fester Bestandteil in der Analyse von Cyberangriffen und der Reaktion auf unbekannte Bedrohungen.<\/p>\n<h4>Security Management<\/h4>\n<p>Neben den Spezial-Skills im technischen Bereich besch&auml;ftigen Sie sich auch mit Standards aus der IT-Informationssicherheit, dem Risikomanagement sowie mit Methoden des IT-Projekt- und Change-Managements. Die Behandlung von rechtlichen, sozialen und ethischen Aspekten runden das Thema ab.<\/p>\n<h4>Praktische Anwendung des IT-Security-Wissens<\/h4>\n<p>Im dritten Semester setzen Sie Ihr Wissen im Bereich IT and Mobile Security in einer Projektarbeit um. Da viele unserer Studierenden bereits beruflich t&auml;tig sind, k&ouml;nnen sie Projektideen aus ihren Unternehmen bearbeiten.<\/p>\n<h4>Masterarbeit<\/h4>\n<p>Ihr theoretisches und empirisches Wissen auf dem Gebiet der IT-Sicherheit vertiefen Sie au&szlig;erdem in der Masterarbeit.<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Durch eine inhaltlich umfangreiche und fachlich fundierte Ausbildung schaffen wir die Basis f\u00fcr Ihre berufliche Zukunft. Welche allgemeinen Inhalte, fachlichen Themen und spezifischen Schwerpunkte Sie im Studium erwarten, erfahren Sie hier.<\/p>\n","protected":false},"author":12,"featured_media":0,"parent":10000296,"menu_order":29,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000298"}],"collection":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/comments?post=10000298"}],"version-history":[{"count":5,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000298\/revisions"}],"predecessor-version":[{"id":10000759,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000298\/revisions\/10000759"}],"up":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000296"}],"wp:attachment":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/media?parent=10000298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}