Universität Wien FIND

Bedingt durch die COVID-19-Pandemie können kurzfristige Änderungen bei Lehrveranstaltungen und Prüfungen (z.B. Absage von Vor-Ort-Lehre und Umstellung auf Online-Prüfungen) erforderlich sein. Melden Sie sich für Lehrveranstaltungen/Prüfungen über u:space an, informieren Sie sich über den aktuellen Stand auf u:find und auf der Lernplattform moodle.

Weitere Informationen zum Lehrbetrieb vor Ort finden Sie unter https://studieren.univie.ac.at/info.

051061 VU Informationssicherheit (2020S)

Prüfungsimmanente Lehrveranstaltung

Zusammenfassung

1 Quirchmayr , Moodle
2 Quirchmayr , Moodle
3 Quirchmayr , Moodle
4 Quirchmayr , Moodle

An/Abmeldung

An/Abmeldeinformationen sind bei der jeweiligen Gruppe verfügbar.

Gruppen

Gruppe 1

max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Donnerstag 05.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 19.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 26.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 02.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 23.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 30.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 07.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 14.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 28.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 04.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 18.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 25.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Ziele, Inhalte und Methode der Lehrveranstaltung

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Aufgrund der derzeitigen Sperre der Universitätsgebäude muss die Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Mindestanforderungen und Beurteilungsmaßstab

Die Leistungsbeurteilung erfolgt nach folgendem Punkteschema:
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)

Gruppe 2

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Donnerstag 05.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 19.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 26.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 02.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 23.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 30.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 07.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 14.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 28.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 04.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 18.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 25.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Ziele, Inhalte und Methode der Lehrveranstaltung

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Mindestanforderungen und Beurteilungsmaßstab

Die Leistungsbeurteilung erfolgt nach folgendem Schema:

89 <= P <= 100 Sehr Gut (1)

76 <= P < 89 Gut (2)

63 <= P < 76 Befriedigend (3)

50 <= P < 63 Genügend (4)

0 <= P < 50 Nicht Genügend (5)

Gruppe 3

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Donnerstag 05.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 19.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 26.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 02.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 23.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 30.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 07.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 14.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 28.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 04.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 18.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 25.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
Donnerstag 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Ziele, Inhalte und Methode der Lehrveranstaltung

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Mindestanforderungen und Beurteilungsmaßstab

Die Leistungsbeurteilung erfolgt nach folgendem Schema:

89 <= P <= 100 Sehr Gut (1)

76 <= P < 89 Gut (2)

63 <= P < 76 Befriedigend (3)

50 <= P < 63 Genügend (4)

0 <= P < 50 Nicht Genügend (5)

Gruppe 4

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Donnerstag 05.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 19.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 26.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 02.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 23.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 30.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 07.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 14.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 28.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 04.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 18.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Donnerstag 25.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
Donnerstag 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Ziele, Inhalte und Methode der Lehrveranstaltung

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Mindestanforderungen und Beurteilungsmaßstab

Die Leistungsbeurteilung erfolgt nach folgendem Schema:

89 <= P <= 100 Sehr Gut (1)

76 <= P < 89 Gut (2)

63 <= P < 76 Befriedigend (3)

50 <= P < 63 Genügend (4)

0 <= P < 50 Nicht Genügend (5)

Information

Art der Leistungskontrolle und erlaubte Hilfsmittel

Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.

Die für Ende des Semesters geplante schriftliche Präsenzprüfung wird durch eine Online-Prüfung ersetzt.

Prüfungsstoff

Der Prüfungsstoff umfasst die Handouts, die Quellenverweise und die ausgearbeiteten Beispiele.

Literatur

Wird in der Lehrveranstaltung bekannt gegeben.

Zuordnung im Vorlesungsverzeichnis

Module: EAI NET SKI

Letzte Änderung: Mo 07.09.2020 15:20