051061 VU Information Security (2020S)
Continuous assessment of course work
Labels
Summary
Registration/Deregistration
Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).
- Registration is open from Mo 10.02.2020 09:00 to Th 20.02.2020 09:00
- Deregistration possible until Th 30.04.2020 23:59
Registration information is available for each group.
Groups
Group 1
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
- Thursday 05.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 19.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 26.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 02.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 07.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 14.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 28.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 04.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 18.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Aims, contents and method of the course
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.Aufgrund der derzeitigen Sperre der Universitätsgebäude muss die Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.
Minimum requirements and assessment criteria
Die Leistungsbeurteilung erfolgt nach folgendem Punkteschema:
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)
Group 2
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
- Thursday 05.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 19.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 26.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 02.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 07.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 14.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 28.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 04.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 18.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Aims, contents and method of the course
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.
Minimum requirements and assessment criteria
Die Leistungsbeurteilung erfolgt nach folgendem Schema:89 <= P <= 100 Sehr Gut (1)76 <= P < 89 Gut (2)63 <= P < 76 Befriedigend (3)50 <= P < 63 Genügend (4)0 <= P < 50 Nicht Genügend (5)
Group 3
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
- Thursday 05.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 19.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 26.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 02.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 07.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 14.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 28.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 04.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 18.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Thursday 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Aims, contents and method of the course
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.
Minimum requirements and assessment criteria
Die Leistungsbeurteilung erfolgt nach folgendem Schema:89 <= P <= 100 Sehr Gut (1)76 <= P < 89 Gut (2)63 <= P < 76 Befriedigend (3)50 <= P < 63 Genügend (4)0 <= P < 50 Nicht Genügend (5)
Group 4
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
- Thursday 05.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 05.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 19.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 19.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 26.03. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 26.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 02.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 02.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 23.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.04. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 30.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 07.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 07.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 14.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 14.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 28.05. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 28.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 04.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 04.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 18.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 18.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.06. 13:15 - 14:45 Seminarraum 5, Währinger Straße 29 1.UG
- Thursday 25.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Aims, contents and method of the course
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.
Minimum requirements and assessment criteria
Die Leistungsbeurteilung erfolgt nach folgendem Schema:89 <= P <= 100 Sehr Gut (1)76 <= P < 89 Gut (2)63 <= P < 76 Befriedigend (3)50 <= P < 63 Genügend (4)0 <= P < 50 Nicht Genügend (5)
Information
Assessment and permitted materials
Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.Die für Ende des Semesters geplante schriftliche Präsenzprüfung wird durch eine Online-Prüfung ersetzt.
Examination topics
Der Prüfungsstoff umfasst die Handouts, die Quellenverweise und die ausgearbeiteten Beispiele.
Reading list
Wird in der Lehrveranstaltung bekannt gegeben.
Association in the course directory
Module: EAI NET SKI
Last modified: Mo 07.09.2020 15:20