Beschreibung einzelner Lerneinheiten (ECTS-Lehrveranstaltungsbeschreibungen) pro Semester

  
Studiengang:Kontextstudium
Studiengangsart:Intern
 Besuch einzelner Lehrveranstaltungen
 Sommersemester 2026
  

Titel der Lehrveranstaltung / des ModulsForschungsprojekt: Computer Science
Kennzahl der Lehrveranstaltung / des Moduls800101013000
UnterrichtsspracheDeutsch / Englisch
Art der Lehrveranstaltung (Pflichtfach, Wahlfach)Wahlfach
Semester in dem die Lehrveranstaltung angeboten wirdSommersemester 2026
Semesterwochenstunden4
Studienjahr2026
Niveau der Lehrveranstaltung / des Moduls laut Lehrplan1. Zyklus (Bachelor)
Anzahl der zugewiesenen ECTS-Credits6
Name des/der VortragendenArmin SIMMA


Voraussetzungen und Begleitbedingungen

Bei den teilnehmenden Studierenden wird wissenschaftliches Interesse und die Fähigkeit zu eigenständigem Arbeiten und Fragestellen vorausgesetzt. Die Auswahl erfolgt daher auf Basis eines Bewerbungsschreibens und eines damit verbundenen Auswahlgesprächs.

Bewerbungsfrist: September bis 31.10.2025. 

Senden Sie die schriftliche Interessensbekundung (Inhalt: Wer bin ich? Warum interessiert mich die Forschung in diesem Bereich?) an armin.simma@fhv.at oder martin.dobler@fhv.at.

Die Auswahl der Studierenden für das Forschungsprojekt erfolgt auf Basis eines persönlichen Gesprächs. 

Die Zu- oder Absage erfolgt spätestens bis 15.11.2025. 

Bei einer Zusage ist ab Dezember das Forschungsprojekt gemeinsam mit den anderen Lehrveranstaltungen auf Ihrem A5 Portal unter "Noten". Damit ist mit 12 ECTS das gesamte Kontextstudium festgelegt und gebucht. 

Bei einer Absage stehen bis 25.11.2025 andere Lehrveranstaltungen für das Sommersemester 2026 mit 3 oder 6 ECTS im Wahlfachbereich auf dem A5 Portal zur Auswahl. 

Die Terminplanung erfolgt mit den Verantwortlichen des Forschungsprojekts. 

Kurskosten: Für evtl. beabsichtigte Besuche von wissenschaftlichen Konferenzen werden die anfallenden Reisekosten bzw. Teilnahmegebühren von den Studierenden getragen.

Nachhaltigkeit: SDG 9 - belastbare Infrastruktur

FHV Future Skills: Appropriate Application, Foster Critical Thinking, Create Environmental & Sustainable Awareness

Voraussetzung für die Belegung dieser Lehrveranstaltung ist die Bereitschaft, das im Sommersemester begonnene Projekt über zwei Semester mit jeweils 6 ECTS durchzuführen und im folgenden Wintersemester fortzusetzen. Bei nicht ausreichendem Studienerfolg erfolgt eine Fortsetzung des Kontextstudiums im Wintersemester außerhalb der Lehrveranstaltung.

Eine Fortsetzung des Forschungsprojektes im Rahmen einer Masterthesis wird angestrebt. Zielsetzung ist eine Veröffentlichung der Forschungsergebnisse im Rahmen einer Publikation, eines Forschungsberichts, eines Konferenzbeitrages, eines Videos o.Ä.

Aufgrund der geforderten Voraussetzungen besteht kein Anspruch von Studierenden auf eine Aufnahme in die Lehrveranstaltung.

In den ersten 6 Wochen des Semesters wird durch eigenständige Literaturrecherche die zukünftige Fragestellung erarbeitet und am Ende der 6 Wochen der betreuenden Person vorgestellt. Zeigt sich kein ausreichendes Fundament für eine einjährige Forschungsarbeit ist ein Austritt aus dem Forschungsprojekt sinnvoll. Eine Fortsetzung des Kontextstudiums ist dann außerhalb des „Forschungsprojekts: Computer Science“ möglich.

  • Bereitschaft sich selbständig in ein Themengebiet einzuarbeiten
  • Bereitschaft an der Mitarbeit der Zieldefinition
  • Strukturierte Herangehensweise zur Projekterarbeitung und -ausarbeitung (Zeitplan usw.)
  • Interesse an Informationssicherheit oder IT Security
Lehrinhalte

Wissenschaftstheoretische Positionen, qualitative und quantitative Forschungsmethoden, Forschungsdesign und Forschungsplanung auf dem Gebiet aktueller Aktivitäten und Einsatzgebiete im Bereich der Informationssicherheit bzw. IT Security (insbesondere im Bereich Digitalisierung).
Da das detaillierte Thema zusammen mit den Studierenden definiert wird, können Lehrinhalte nicht detailliert angegeben werden. Stattdessen werden verschiedene Themenfelder angegeben. Der/die Studierende muss nur eines dieser Themen auswählen (es dürfen auch mehrere Themen kombiniert werden).

  1. Trusted Computing (z.B. mit Trusted Platform Module TPM)
  2. Automatisches (unattended) Booten (d.h. Starten ohne menschliche Eingabe von Passwort und ohne biometrische Authentifizierung) und trotzdem hohe Sicherheit - insbesondere hohe Integritätsabsicherung - bei IoT; aber auch bei Standard-PC-Systemen, basierend auf Hardware Root of Trust (z.B. TPM) und Open Source Software wie LUKS, IMA/EVM, clevis, tpm2-tools, dm-verity usw.
  3. Lernplattformen für Cyber Security; sogenannte Cyber Ranges
  4. Security bei Industrial IoT-Systemen (z.b. Steuerungssystemen)
  5. Blockchain und innovative Anwendungen
  6. Sichere Datenmodelle
  7. Automatisierter, kryptologisch gesicherter, akteur-bezogener Datenaustausch
  8. Methoden für das Abschätzen des Technology Readiness Levels (TRL)
  9. Sichere IT-Methoden für KMU
  10. Information Security Management Systems
Lernergebnisse

Allgemeine Lernergebnisse von Forschungsprojekten:

  • Studierende erstellen eine wissenschaftliche Arbeit, indem sie eine Forschungsfrage entwickeln, eigenständig bearbeiten und beantworten.
  • Studierende kennen Eckpfeiler und Meilensteine eines Forschungsprojektes (Forschungsfrage bzw. -ziele, Thesen, Falsifikation, Experimente, Gütekriterien, etc.).
  • Studierende lernen je nach Forschungszentrum bzw. -gruppe verschiedene Forschungsmethoden – von qualitativen / quantitativen Methoden, Verstehen und Bedienen von Programmen und Fertigungsanlagen bis hin zur Nutzung konkreter IT-Tools u.a. – kennen.
  • Studierende können relevante Aspekte von Forschungsethik und Datenschutz in Forschungsprojekte integrieren.
  • Studierende können Forschungsinhalte im Rahmen von Teammeetings, Veranstaltungen oder Veröffentlichungen präsentieren. 
  • Studierende kennen ihre Kompetenz und Leidenschaft für Forschung und wissen um ihre nächsten Schritte in der Vertiefung ihrer Forschungskompetenz inkl. PhD-Optionen.
  • Studierende kennen Elemente der interdisziplinären Zusammenarbeit.

Spezifische Lernergebnisse von Forschungsprojekten: 

Studierende lernen inhaltliche Aspekte aktuell laufender Forschungsprojekte im Bereich der Computer Science und des Forschungszentrums Business Informatics kennen. 

Die detaillierten, wissenschaftlichen Lernergebnisse werden individuell mit den Studierenden vor Beginn der Lehrveranstaltung im Rahmen der Formulierung ihrer Forschungsfragen vereinbart und dokumentiert.

Inhaltliche Lernergebnisse:

Wichtiger Hinweis: Studierende wählen das Thema, daher sind nicht alle im Folgenden genannten Lernziele relevant sondern nur eines oder mehrere (gewählte) Ziele.

Die Studierenden verstehen, dass Sicherheit ein wesentlicher Aspekt bei der Digitalisierung (digitale Transformation/Internet der Dinge) ist. Sie kennen und verstehen die drei Säulen zur Umsetzung der Sicherheit: Technologie, Mensch, Prozess. Je nach Themenwahl können sie detaillierte Maßnahmen in einem Unternehmen oder einer Organisation bezüglich einer dieser Säulen umsetzen.

Technologie: Studierende können eine oder mehrere technologische Maßnahmen (z.B. kryptologische Verfahren, Trusted Computing-Technologie, Sicherheitsprotokoll, Authentifizierungstechnologie) umsetzen, um ein definiertes Sicherheitsziel zu erreichen.

Mensch: Studierende verstehen, dass Sicherheitsmaßnahmen nur dann erfolgreich sind, wenn der/die Anwender/in bereit und fähig ist, die Maßnahme einzusetzen. Sie können die Maßnahme so aufbereiten, dass sie benutzerfreundlich ist.

Prozess: Studierende verstehen Informationssicherheitsmanagement als ganzheitlichen Prozess. Sie kennen und verstehen die notwendigen Prozesse eines Informationssicherheitsmanagementsystems (ISMS). Sie wissen, wie man ein (ISMS) konzipiert und organisiert. Sie können einzelne der Aktivitäten umsetzen.

Geplante Lernaktivitäten und Lehrmethoden

Aktivierung: Die Studierenden übernehmen Mitverantwortung für den Forschungs- und Lernprozess, indem sie in dem gemeinsam besprochenen Forschungsvorhaben eigene Sichtweisen einbringen und Fragen aufwerfen.

Handlungsorientierung: Die Studierenden erkennen bei der Hinführung zum Thema die Diskrepanz zwischen ihrem aktuellen Kenntnisstand und dem Zielzustand. Gleichzeitig wird der Blick auf die für die Bearbeitung der Fragestellung notwendigen Methoden und Fertigkeiten gelenkt, sodass ein gezielter Erwerb der notwendigen Verfahren durch die Studierenden erfolgen kann.

Bewusste Umsetzung: Vereinbarung von Rahmenbedingungen und Praktiken, die das Forschungsprojekt möglich und erfolgversprechend machen. Dazu gehören gemeinsame Regeln und Erwartungen, Meilensteine, der Umgang mit Misserfolg und Neustart sowie die Vereinbarung, für die die Studierenden Verantwortung und Rechenschaft übernehmen.

Einbettung: Ansprechpartner im F&E-Team, einschließlich deren Erreichbarkeit, und insbesondere Mentor:innen werden benannt. Es gibt Bedingungen, unter denen ein ausreichender Kontakt zu den Studierenden gewährleistet ist und die einen Austausch sowie ein kontinuierliches Feedback ermöglichen.

Die Betreuung erfolgt durch Forschende der FHV in Form von Coaching, Anleitung, Teilnahme an Diskussionen und Seminaren sowie durch begleitetes Selbststudium.

Prüfungsmethode und Beurteilungskriterien

Erreichungsgrad vorab im Gespräch definierter Lern- und Arbeitsziele mit Bezug zu den Vorkenntnissen des/der Studierenden. Dokumentation der Lernergebnisse und Projektumsetzung

Hausöffentliche Präsentation im Wintersemester.

Kommentar

Die Lehrveranstaltung „Forschungsprojekt: Computer Science“ wird unter derselben Bezeichnung im kommenden Wintersemester fortgeführt.

Es ist auch möglich mehr als einen Coach zu haben, falls das Thema gebietsübergreifend ist.

Durch die enge Verbindung zum Forschungszentrum Business Informatics (FZ BI) können Studierende im Rahmen der Projekte des FZ BI bei Veranstaltungen Kontakte zu deren Partnern aus Forschung und Wirtschaft knüpfen. Zudem besteht die Möglichkeit eine wissenschaftliche Veröffentlichung (Konferenz oder Journal) in Zusammenarbeit mit dem Forschungszentrum anzustreben.

Empfohlene Fachliteratur und andere Lernressourcen
  • Claudia Eckert (2006), "IT-Sicherheit: Konzepte - Verfahren - Protokolle", Oldenbourg
  • Randy J. Boyle, R. Panko (2014), "Corporate Computer Security", Pearson
  • Matt Bishop (2005), "Introduction to Computer Security", Addison-Wesley
  • Matt Bishop (2017), "Computer Security: Art and Science", Addison-Wesley
  • Umesh Hodeghatta Rao (2014) "The InfoSec Handbook: An Introduction to Information Security", Apress

Themenbereich Trusted Computing:

  • Will Arthur, David Challener: "A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security", 2015
  • Segall, Ariel: "Trusted platform modules: why, when and how to use them", 2017
  • Yao, Jiewen; Zimmer, Vincent: "Building secure firmware: armoring the foundation of the platform", 2020
  • Kinney, Steven: "Trusted platform module basics: using TPM in embedded systems", 2006

Themenbereich Blockchain:

  • Tapscott (2016), "Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World"
  • Arvind Narayanan, "Bitcoin and Cryptocurrency Technologies"
    siehe dazu auch die Video lectures online: http://bitcoinbook.cs.princeton.edu/
  • Drescher, Daniel (2017), "Blockchain Basics", Apress

Weitere projektbezogene Fachliteratur: Spezialliteratur wird situativ und abhängig von der konkreten Fragestellung in jedem Projekt gesondert vereinbart.

Art der Vermittlung
  • Selbstorganisiertes Lernen und eigenständiges Arbeiten gem. den Standards in der jeweiligen Forschungsunit
  • Mitarbeit und Präsenz im Team sowie Mitwirkung in Arbeitsgruppen
  • Coaching und Anleitung
  • Experimente, Feldforschung, Laborarbeit u.Ä.
  • Moderation- und Präsentationstechniken
  • Projektabschluss im Rahmen einer Publikation, eines Forschungsberichts, eines Posters, Videos o.Ä.

In Forschungsprojekten vertiefen sich die Studierenden in aktuelle Forschungsfragen, denen an der FHV im Umfeld von anspruchsvollen Forschungsprojekten oder im Rahmen eines dokumentierten internen Kompetenzaufbaus nachgegangen wird. Erfahrungen und Einsichten aus dem Forschungsprozess werden in einem Logbuch festgehalten.

Als Lernende bekommen sie die Zeit, Wissen zu konstruieren, zu rekonstruieren (vorhandenes Wissen neu zu sichten und zusammenzusetzen) oder zu dekonstruieren (die Grenzen der eigenen Disziplin aufzudecken). Im konkreten Forschungsprozess üben sie eine wissenschaftliche Herangehensweise („handwerkliche Qualität“) in Recherche und Beobachtung/Erhebung sowie einen konstruktiven Umgang mit aktiver und passiver Kritik in der Diskussion.

Die Begleitung durch Forschende der FHV erfolgt durch Coaching, Unterweisung, Teilnahme an Diskussionen und Seminaren sowie durch begleitetes Selbststudium.

  • Kurze Einführung in die Lehrveranstaltung durch den/die Betreuende(n) (Lehrbeauftragte)
  • Aufgreifen von Schlüsselthemen und Ergebnisse der Forschung durch Coaches (Lehrbeauftragte)
  • Impulsvorträge durch Coaches
  • Thema wird innerhalb eines Workshops aufbereitet und die dahinterliegenden Forschungsfragen und Ziele werden gemeinsam erarbeitet
  • Eigenständig zu bearbeitendes Forschungsprojekt bzw. klar definierter Teilbereich des Projektes
  • Projekt bzw. Teilbereiche ergeben sich aus den im vorigen Schritt erarbeiteten Forschungsfragen.
  • Eigenständige Erarbeitung erfolgt in enger Rücksprache mit einem Coach.
  • Studierende stellen ihr Projekt im Rahmen einer Präsentation vor. Abschließend sollen das Forschungsthema sowie die Ergebnisse innerhalb der Lehrveranstaltung und ggf. anderen Forschungsprojekten des Kontextstudiums vorgestellt werden.





Sommersemester 2026an den Anfang