Loading...
hidden

Mobile-Version anzeigen

Meta-Navigation

Startseite – Hochschule Luzern

Sprachwahl und wichtige Links

  • Zum Inhalt springen
  • Kontakt
  • Login
  • De
  • En
Suche starten

Hauptnavigation

Departementsnavigation

  • Technik & Architektur
  • Wirtschaft
  • Informatik
  • Soziale Arbeit
  • Design Film Kunst
  • Musik
  • Gesundheit

Unternavigation

  • Studium
  • Weiterbildung
  • Forschung
  • International
  • Agenda
  • Campus
  • Über uns

Unternavigation

  • Module
  • Berufsaussichten
  • BSc Information & Cyber Security erleben
  • Majors
  • Studienwahl und Studienvorbereitung
  • Zeitmodelle
  • Studienstart im Frühjahres-Semester
  • Auslandssemester
  • Informationen für Incoming-Studierende

Breadcrumbs-Navigation

  1. Informatik Informatik
  2. Studium Studium
  3. Bachelor Bachelor
  4. Information & Cyber Security Information & Cyber Security
  5. Module Module

Module

Der Bachelor Information & Cyber Security ist ein Bachelorstudium im weiten Feld der Information & Cyber Security und ist als Vorbereitung auf eines der ca. 30 bis 50 hauptsächlichen Berufsbilder konzipiert. Erfahren Sie, aus welchen Bausteinen – sogenannten Modulen – das Studium aufgebaut ist.

hidden

So ist das Studium aufgebaut

Übersicht Majors Bachelor Information and Cyber Security

  • Die «Kernmodule» (hellblau) sind die Hauptfächer des Studiums.
  • In «Projektmodulen» (dunkelblau) setzen sich Studierende mit Praxisprojekten auseinander.
  • Weiter besuchen Studierende «Erweiterungsmodule» und «Zusatzmodule» (hell- und mittelgrün). Diese machen rund 45 Prozent des Unterrichts aus.
  • Die wählbaren Erweiterungsmodule bilden einen von zwei Majors. Damit haben Studierende die Möglichkeit, einen thematischen Schwerpunkt auszuwählen.
hidden

Das sind die verschiedenen Module

hidden

Pflichtmodule

hidden

Kernmodule

Kernmodule vermitteln die wesentlichen Fach- und Methodenkompetenzen. Mindestens 60 ECTS-Credits eines Studienprogramms entfallen auf Kernmodule. Das entspricht etwas mehr als einem Drittel des gesamten Studienaufwands.

Kernmodule anschauen

Advanced Risk Management

Repetition der Grundlagen, Konzepte, Evaluationskriterien und Vorgehen im Bereich des Risikomanagements im Unternehmensumfeld. Es werden anwendungsnahe Übungen vermittelt. Dabei werden Firmen-IT aber auch IT in Automotiv, Prozessindustrie, Maschinenbau, Mechatronik, Avionik und Medizintechnik diskutiert(3 ECTS).

Algorithmen & Datenstrukturen

Die Kernthemen von Algorithmen & und Datenstrukturen sind: Komplexität, O-Notation, Rekursion, Stacks, Queues, Mengen, Maps, Hash-Tabellen, Multimaps, Priority-Queues, Heaps, Binary-Search-Trees (BST, AVL, Splay), Sortierung (Merge-, Quick-, Radix-Sort; Lower-Bound), Graphen (Traversierungen, Digraphen, DAG's, Shortes-Path-Tree, Minimal-Spanning-Tree) ( 3 ECTS).

Analysis

Die Grundlagen der Differential- und Integralrechnung sowie die Vermittlung der wichtigsten Ableitungsund Integrationsregeln werden vermittelt und geübt. Die Auseinandersetzung mit Funktionsgraphen (Symmetrie, Extremstellen, Nullstellen, Wendepunkte) bilden die Grundlage für die Bearbeitung von Optimierungsproblemen. Flächenberechnungen und die Einführung in die Numerik (Nullstellenbestimmung mit Newton, Integralrechnung mit Trapezregel) ergänzen die Analysis (3 ECTS).

Cloud Security

Cloud Computing ist die neue Art von heute des Computing, und Cloud-Sicherheit ist eine wesentliche Voraussetzung für einen erfolgreichen Cloud-Betrieb. Darüber hinaus müssen Kontroll- und ComplianceAspekte berücksichtigt werden, um die richtige Umgebung bereitzustellen für Unternehmen die in der Cloud Anwendungen fahren. Dieses Modul bietet einen Überblick über technische CloudSicherheitselemente und führt Cloud-relevante Compliance-Frameworks ein (3 ECTS).

Datenbanken und Security

Sie implementieren Ihre eigene Datenbankanwendung, vom Anwendungsfall bis zur Entscheidungshilfe, einschließlich Datenbankschema, Datenimport und -umwandlung sowie Datenanalyse mit SQL. Dabei lernen Sie wichtige Aspekte der Datenbanksicherheit kennen (3 ECTS).

Diskrete Mathematik

Logik und Beweise; Mengen, Funktionen; Zahlen und Matrizen; math. Begründung, Induktion und Rekursion; Grundlagen des Zählens; diskrete Wahrscheinlichkeitsrechnung; Zählen für Fortgeschrittene; Grundlagen der Zahlen- und Graphentheorie ( 6 ECTS).

Ethik

Ethik weist auf eine Lücke hin, die aus der Unvollkommenheit unseres Wissens über uns und die Welt besteht: die Diskussion ethischer Fragen führt zu soliden Argumenten, die Voraussetzungen sind, um Verantwortung mit gutem Gewissen bewusst zu übernehmen. Tiefgehende und kontroverse Reflektion schärft das kritische Denken. Die sozialen, gesellschaftlichen und moralischen Implikationen der Information & Cyber Security werden erfahrbar gemacht im Kontext des täglichen Lebens. Die wichtigsten gesellschaftlichen IT-Fragen werden kontrovers debattiert (3 ECTS).

Einführendes Labor Sicherheit

Open your Mind» bereitet Sie darauf vor, wie ein Hacker zu denken, was die Grundlage für die Analyse der Sicherheit eines beliebigen Systems ist. Praktische Laboraufgaben und Tutorials setzen das erworbene Wissen in der Praxis um: Protokollanalyse, Man-in-the-Middle-Angriff, Spoofing, Firewallkonfiguration, Authentifizierung, Autorisierung und Accounting (3 ECTS).

Information Security Fundamentals

In diesem Modul werden die grundlegenden Konzepte für das Erreichen der Schutzziele der Informationssicherheit behandelt. Die Studierenden verstehen die typischen Bedrohungen und kennen die technischen und organisatorischen Massnahmen zu deren Abwehr (3 ECTS).

Information Security Lab

Die im ISF erarbeiteten fundamentalen Konzepte der Information Security werden durch praktische Übungen vertieft. Dazu gehören z.B. Public Key Infrastructure und Verteidigungskonzepte wie Access Management und Intrusion Detection Systems (IDS). Die dafür notwendigen Technologien und Prozesse werden praxisnah erlebt (3 ECTS).

Information Security Management

Die Prozesse der Informations-Sicherheit werden aufgezeigt und detailliert dargestellt. Die Einbettung in übergeordnete organisatorische Prozesse vertieft das Gesamtverständnis bei der Erarbeitung und Implementierung von Sicherheitskonzepten. In Theorie sowie anhand von Mini-Cases wird das Schreiben von Konzepten erklärt und deren Genehmigungsprozesse geübt (3 ECTS).

IT-Recht

Informatik und Recht sind sehr eng miteinander verbunden: Datenschutz, Urheberrecht, Strafrecht und viele weitere Gebiete greifen in der Anwendung ineinander. KI bringt zudem viele neue juristische Fragestellungen. Das Modul gewährt einen interessanten Einblick in diese Schnittstellen und fördert die Sensibilität für informatikrechtliche Problemfelder (3 ECTS).

Kryptologie & Anwendungen

Zunächst werden die Grundlagen der Kryptographie vermittelt. Danach werden die symmetrischen (Blockchiffren, Stromchiffren, MAC usw.) sowie die asymmetrischen Verfahren (RSA, Diffie-Hellman, ElGamal, Elliptische Kurven usw.) besprochen. Es wird insbesondere auf den Unterschied zwischen digitalen Signaturen und asymmetrischer Verschlüsselung hingewiesen. Zusätzlich werden weitere Themen wie PKI, Einführung in die Protokolle, Quantenschlüsselverteilung usw. besprochen (3 ECTS).

Networking 1

Grundkenntnisse der Computernetzwerke werden anhand des OSI und TCP/IP Referenzmodells vermittelt. TCP/IP und Ethernet werden mit Praxisübungen vertieft studiert und die Konzeption von Netzwerken trainiert. Dabei werden IPv4 und IPv6 auf gleicher Stufe angegangen (3 ECTS).

Networking & CCNA 2

Grundlagen im Bereich Networking (Switching, VLAN, STP, DHCP, SLAAC, EtherChannel, WLAN, LAN Security und Routing) werden vermittelt und in Laboraufbauten praktisch ausgetestet (3 ECTS).

Objektorientierte Programmierung

Eine fundierte und praxisbezogene Einführung in die Grundlagen der objektorientierten Programmierung anhand der Sprache Java. Durch zahlreiche Übungsaufgaben und Beispiele werden die Studierenden zur Erstellung einfacher und automatisiert getesteter Programme befähigt. Die Anwendung ausgewählter Designprinzipien sowie der Einsatz von professionellen Entwicklungswerkzeugen vervollständigen den Inhalt (6 ECTS).

Operating System & Architecture

Das Modul bietet eine praxisnahe Einführung in die Funktionsweise und Struktur von Betriebssystemen und Rechnerarchitekturen. Es umfasst zentrale Themen wie Prozess-, Speicher- und Dateisystemverwaltung sowie Grundlagen der Rechnerarchitekturen, Mikroprozessortechnik und Schaltwerke. Industrienah gestaltete Übungen vertiefen die Inhalte und bringen praktische Anwendungen in Bereichen wie Automotive, Prozessindustrie und Medizintechnik näher (3 ECTS).

Operating System Security

Hacker benutzen ausgefeilte Techniken, um in Systeme einzudringen und diese zu Kompromittieren. Moderne Betriebssysteme bringen Bordmittel mit, um verschiedene Klassen von Angriffen zu erschweren. Übungen und Fallstudien sind notwendig, um die Theorie zu verankern und praktisch anwendbar zu machen (3 ECTS).

Programmier-Labor

Kompakte Einführung in die objektorientierte Programmierung mit Java, inkl. Kontrollstrukturen, Fehlerbehandlung und Testen. Besprechung fundamentaler Designprinzipien der Objektorientierung. Viele praktischen Programmier-Übungen, starker Fokus auf Diskussion und Reflektion von Code-Beispielen (6 ECTS).

Programmierung

Den Studierenden werden sowohl die grundlegenden Programmierkonzepte als auch die wesentlichen Sprachkonzepte der Programmiersprache Java vermittelt. Des Weiteren lernen die Studierenden die Grundlagen der objektorientierten Programmierung (Klassen, Objekte, Vererbung, Schnittstellen) kennen. Die Studierenden werden dadurch befähigt, einfachere Probleme zu analysieren und problemgerechte Lösungen inklusive Implementierung zu erarbeiten (6 ECTS).

Privatheit, Technologie und Datenschutz

Die Herausforderungen des Datenschutzes, deren Auswirkungen auf Gesellschaft und Individuen werden untersucht und aktuelle Konzepte zum Datenschutz wie Transparenz und «Nicht-Verkettbarkeit» werden vorgestellt. Dadurch wird ein Datenschutz Risiko-Bewusstsein erreicht. Begrenzungen (z.B. verschlüsselte Kommunikation, Anonymisierung) werden aufgezeigt. Praktische Auswirkungen relevanter Technologien auf den Datenschutz werden aufgezeigt und argumentiert. (3 ECTS).

Sicherheit in der Produkteentwicklung 1

Cyber Security in der Produktentwickung: Das integrale Ziel ist den Prozess sicherer Produktentwicklung und dazugehörige Bedrohungs- sowie Verletzlichkeitsanalyse in den Grundzügen zu erlernen und anhand von Fallstudien zu üben. Der umfassende Ansatz zielt auf den typischen Lebenszyklus einer Produktentwicklung ab - von der Projektinitiierung bis hin zur Wartung und Pflege des Produktes (3 ECTS).

Sicherheit in der Produkteentwicklung 2

Cyber Security in der Produktentwickung: Das umfassende Ziel ist den Prozess der sicheren Sotware und Produktentwicklung in realen Projekten anwenden zu können. Die Projekte sind entweder Forschungs- und Abschlussarbeiten oder Aufträge aus der Wirtschaft. Der Aspekt Cyber in der sicheren Produktentwicklung wird integriert und tiefgründig analysiert. Lösungen für das Anheben des Sicherheitsniveaus werden vorgeschlagen (3 ECTS).

Sicheres Programmieren

Die Voraussetzung und der Ausgangspunkt der Entwicklung von sicheren Applikationen sowie sicheren Systemen ist die Beschreibung der Sicherheitsziele, welche im ersten Teil des Moduls im Sinne von Secure Requirement Engineering behandelt wird. Ein Überblick bestehender Rahmenwerke führt in die Thematik ein, gefolgt von Beispielen zum anwenden der erlernten Techniken (STRIDE, DREAD, Threat Modelling). Im zweiten Teil des Moduls erfolgt dann die Umsetzung. Die behandelten Sicherheitsziele in der Programmierung wird in Theorie und Praxis studiert, zum Beispiel durch Sicherheitsvorkehrungen bezüglich der Top Verletzlichkeit (SANS 25, OWASP 10) einer Software mit praktischen Beispielen an einer Webapplikation (3 ECTS).

Secure Project und Teamarbeit

Akademisches Arbeiten wird in allen relevanten Bereichen (Literaturrecherche, Projektauftrag, Gruppenbildung, Reviewprozesse, Vortragstechnik, Management Summary) fallstudienbezogen anhand einer gruppenkoordinierten Einzelarbeit geübt. Die wichtigsten Fachgebiete von Cyber Security werden abgedeckt (6 ECTS).

Web-Technologien

Das Modul vermittelt das Basiswissen über Web-Technologien, Web-Anwendungen und Web-Frameworks. Es wird sowohl das Grundwissen in HTML und CSS wie auch client- und serverseitige Skriptsprachen zur Erzeugung dynamischer Inhalte vermittelt. Ausgewählte HTML5 APIs sind ebenfalls Bestandteil des Moduls. Ergänzend erfolgt clientseitig eine Einführung in verschiedene Web-Frameworks und serverseitig eine Einführung in Webservices (3 ECTS).

hidden

Projektmodule

In den Projektmodulen werden die Studierenden mit anspruchsvollen Problemstellungen aus der Praxis konfrontiert. Neben neuem Fachwissen können sie die gelernten Methodenkompetenzen erstmals in einem grösseren Kontext anwenden.

Projektmodule anschauen

Bachelordiplomarbeit

Individuelle Bachelorarbeit im Kontext der gewählten fachlichen Ausrichtung. Die Aufgabenstellungen stammen von Wirtschaftspartnern oder Forschungsgruppen/ Fachdozierenden. Engineering und praktische Umsetzung haben einen hohen Stellenwert. Die Bachelorarbeit wird grundsätzlich als Einzelarbeit durchgeführt. (12 ECTS)

Cyber Security Communication

Vertiefen des berufsbezogenen Schreibens im Bereich Information&Cyber Security (3 ECTS).

Projektmanagement Basics

Vermittelt werden die Grundlagen des klassischen, agilen und hybriden Projektmanagements anhand von Theorie, Übungen und einer Fallstudie in den Bereichen Projekt-Setup, -Planung, -Controlling sowie Projektführung, Reporting und Business Case. (3 ECTS)

Wirtschaftsprojekt

Die Studierenden bearbeiten individuelle Projekt im Kontext der gewählten fachlichen Ausrichtung. Die Aufgabenstellungen stammen von Wirtschaftspartnern oder Forschungsgruppen/ Fachdozierenden. Die Arbeit wird in der Regel im Zweierteam durchgeführt. (6 ECTS) 

Integrales Informatik Praxisprojekt 1

Exemplarisches Entwicklungs-Lernprojekt. Bearbeitung einer konkrete Projektaufgabe aus einem realen Umfeld für das Departement I der HSLU in einem vorgegebenen, interdisziplinären Team mit Studierenden der anderen Studiengänge. Erarbeitung von Produktanforderungen; Entwickeln und Bewerten von Lösungskonzepten unter Einbezug gäniger Methoden in der Ideen- und Lösungsfindung (6 ECTS).

Integrales Informatik Praxisprojekt 2

Exemplarisches Entwicklungs-Lernprojekt. Bearbeitung einer konkrete Projektaufgabe aus einem realen Umfeld für das Departement I der HSLU in einem vorgegebenen Team zusammen mit Studierenden der Studiengänge AIML, ICS, INF und WI. Erarbeitung von Produktanforderungen; Entwickeln und Bewerten von Lösungskonzepten unter Einbezug der gängigen Methoden der Ideen- und Lösungsfindung. Eigene Lösungen / Artefakte umsetzen und im täglichen Einsatz erleben (6 ECTS).

Secure Project und Teamarbeit

Akademisches Arbeiten wird in allen relevanten Bereichen (Literaturrecherche, Projektauftrag, Gruppenbildung, Reviewprozesse, Vortragstechnik, Management Summary) fallstudienbezogen anhand einer gruppenkoordinierten Einzelarbeit geübt. Die wichtigsten Fachgebiete von Cyber Security werden abgedeckt (6 ECTS).

Security Project

Die Möglichkeit in der Wirtschaft, an der Hochschule oder in einem Startup eine professionelle Arbeit zu leisten ist geschaffen. In diesem Modul können auch Projekte angegangen werden, die erhöhte Risiken aufweisen, oder auch für eigene Ideen zu verwirklichen. Eine gemeinsame Führung des Projektes von Auftraggeber und Hochschule ist möglich und gibt gute Förderungsmöglichkeiten (6 ECTS).

Israel Project

Eine Projektarbeit in der Wirtschaft, bevorzugterweise in einem Startup in Israel oder mit Israel Bezug. Der Spirit für Cyber Security soll erlebt werden, und arbeiten an der nächsten und übernächsten Generation von Cyber Security Produkten soll ein nachhaltiges Reflektieren auslösen und das Mindset auf die Zukunft ausrichten (6 ECTS).

hidden

Wahlmodule

hidden

Erweiterungsmodule

Erweiterungsmodule ermöglichen es Studierenden, sich in Themen einzuarbeiten, die zum weiteren Umfeld des zukünftigen Berufes gehören. Damit können sie ein eigenständiges Profil entwickeln und spezifische Fachkompetenzen bilden.

Erweiterungsmodule anschauen

5G Mobile Networks, Technologies & Security

In diesem Modul erlernen Sie Grundkenntnisse über den Aufbau von Mobilfunknetzen - von 2G, 3G bis zu 5G. Sie lernen die grundlegenden Prinzipien und Konzepte jeder Mobilfunkgeneration kennen. Wir schauen uns an, wie Daten übertragen werden, wie ein Anruf von einem Smartphone ins Telefonnetz erfolgt und wie sich ein Smartphone ins Mobilfunknetz einloggt. Wir betrachten die heutigen 5G-Mobilfunknetze und diskutieren Sicherheitsaspekte von GSM. Neben dem Aufbau von Mobilfunknetzen adressieren wir Probleme, Herausforderungen und die Forensik bei Mobilfunksystemen.

Academic English IELTS Preparation

Dieser Kurs bereitet die Studierenden vor auf den IELTS Academic Test und beinhaltet Lesen, Hörverstehen, Schreiben und Sprechen. Grammatik, Vokabeln und Aussprache stehen ebenfalls im

Zentrum des Kurses. Das angestrebte Niveau ist C1 (Stufe 7.0). Während des Semesters werden die Leistungen der Studierenden regelmässig beurteilt und werden eine Probeprüfung ablegen. (Hinweis: Studierende können von der Modulabschlussprüfung befreit werden, wenn sie die externe IELTS Academic Externprüfung mit einem Band 6.5 oder höher vor dem Datum der Modulabschlussprüfung an der HSLU bestehen).

Advanced Internet of Things  

Die Studierenden lernen, mit realen IoT Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud oder IBM Cloud marktfähige IoT-Lösungen zu entwickeln. Themen sind ausserdem: IoT Protokolle (MQTT, LoRA, BLE) und deren Verwendung in Applikationen, End-to-End-Lösungen von den Sensorgeräten über die Datenverarbeitung und -speicherung in der Cloud bis hin zum Remote Device Management, Sicherheitsaspekte und Datenanalyse. Dieser Kurs beschäftigt sich mit Cloud-Aspekten von Technologien, die sowohl die Wirtschaft wie auch das Leben der Menschen verändern.

Advanced Machine Learning

Grundlegende Techniken, Vorgehensmodelle und Architekturen des überwachten und nicht überwachten maschinellen Lernens für strukturierte und unstrukturierte Daten. Einführung in Deep Learning und dessen Anwendung in der Bild- und Sprachanalyse. Weiterführende Themen betreffen generative Modelle, Transfer Learning und nicht-überwachtes Pre-Training.

Advanced Penetration Testing

Unsere schnelllebige und vernetze Welt bedingt zunehmend sicherheitskritische Programmierfehler. Um diese Fehler proaktiv zu entdecken werden Penetrationstests durchgeführt. In Übungen und Fallstudien wird die Theorie komplexer Angriffsmethoden verankert und praktisch anwendbar gemacht.

Angewandte Incident Response und IT Forensik          

Hacker benutzen ausgefeilte Techniken, um in Systeme einzudringen und diese zukompromittieren. Die Reaktion, das Identifizierung sowie das Sicherstellen von Beweisen ist elementar. In Übungen und Fallstudien wird die Theorie verankert und praktisch anwendbar gemacht. Angewandte Statistik für Fortgeschrittene

Die Studierenden kennen fortgeschrittene statistische Analysemethoden. Sie wenden diese in der eigenen Statistikarbeit erfolgreich an (Erstellung, Durchführung und statistische Auswertung einer Befragung).

Applied Statistics for Data Science       

In diesem Modul werden Schlüsselbegriffe und Konzepte aus der Statistik, die für die Data Science relevant sind, eingeführt und geübt. Dies umfasst die Explorative Datenanalyse, Daten- und Stichprobenverteilungen, statistische Versuche und Signifikanztests, Regression und Vorhersage und eine Einführung in die Klassifikation. Anwendung aus dem datenwissenschaftlichen Kontext werden mit der Programmiersprache R gelöst.

Augmented Reality

Das Modul führt ein in Augmented Reality. Die algorithmischen Grundlagen aus Computer Vision und Computer Graphics werden vermittelt. Es werden die technischen Grundlagen diskutiert und 
anhand von Beispielen umgesetzt und programmiert. Verschiedene Hardwarelösungen werden verglichen ebenso wie unterschiedliche Tracking-Verfahren. Neben der Technologie wird auch die
Gestaltung von AR-Anwendungen im Vordergrund stehen. Schliesslich sollen die erworbenen Kenntnisse und Kompetenzen in einem eigenen Projekt angewendet werden.

Big Data Management

Im Zentrum steht ein Referenzmodell für das Business und IT-Alignment im Big Data Management (BDM). Ziel ist, BDM in Unternehmen zu operationalisieren, sei es als Vision, Strategie, konkrete Projekte oder ganze Programme. Das Canvas Referenzmodell zeigt auf, wie das BDM von der Daten-Sammlung über deren Integration, Analyse und Interaktion bis zum Business-Nutzen gestaltet werden kann, inklusive steuernder Rahmen.

Blockchain

Engineering und anwendungsorientierte Einführung in Blockchain Technologie. Die Studierenden erhalten einen theoretischen Einblick in die zugrundeliegende Technologie und erlernen in mehreren Durchführungen wie sichere Blockchain Applikationen erstellt werden können. Das aneignete Wissen wenden die Studierenden zur Umsetzung eines Projekts an.

C# in Action

Einführung in die Programmiersprache C# (aufbauend auf Java) mit .NET Core Programmierung. Grundlagen zu C# Spezialitäten wie Referenzen, Delegates und Event-Handling. Vertiefung in Multithreading mit prozessübergreifender Synchronisation. Praktische Anwendung mit einem Einplatinencomputer.

CISO Issues - angewandte Praxis

Sicherheit ist niemals Selbstzweck, sondern Mittel zum Zweck für die Gewährleistung des Betriebs eines Unternehmens und Theorie, welche nicht in die Praxis umgesetzt werden kann, bring keine Sicherheit. Sicherheit muss daher anwendbar und pragmatisch sein und in Relation zu den Kosten und Risiken stehen. Hier setzt das Modul „CISO Office – angewandte Praxis“ an. Für die Informationssicherheit von Unternehmen verantwortliche Personen aus verschiedenen Branchen geben Einblick in die jeweilige Umsetzung und geben anhand von Praxisbeispielen Einblick in den Alltag eines CISO.

Cloud Infrastructure

Das Modul zeigt aus der Sicht des Anwenders die Evaluationskriterien und -verfahren zur Verwendung von Standardsoftware und Cloud-Services, ökonomische Aspekte von Make or Buy, den Einfluss von cloudbasierten Infrastrukturen auf den IT-Betrieb und betriebliche Aspekte hybrider Strukturen im Cloud Umfeld. Es erklärt moderne Plattformtrends und deren Anwendung. Mit einer praktischen Einführung in Cloud Umgebungen (z.B. MS Azure oder Amazon AWS) werden aktuelle hybride Strukturen erklärt. Das Schwergewicht des Moduls liegt in der praktischen Anwendung mittels einer grösseren Fallstudie.

Cloud Technology

Die Funktionsweise und das Zusammenspiel von virtualisierten Servern, Speichern und Netzwerken als Basisplattform für Cloud Services stehen ebenso im Zentrum dieses Moduls wie die Anwendung von DevOps Methoden und IaaS (Infrastructure as a Service). Es vermittelt das Verständnis und die notwendigen technischen Grundlagen, um die Building Blocks einer Cloud Infrastruktur zu verstehen und fokussiert auf die Technik, um hochskalierende Services on demand zur Verfügung stellen zu können.

Cloud-Services Angebot & Betrieb

Aufbau und automatisierte Bereitstellung von Plattform-Cloud-Services (PaaS) und von Applikationsservices (SaaS) auf der Basis einer bestehenden Cloud-Infrastruktur. Das Modul zeigt einerseits, wie Cloud Infrastrukturen orchestriert und daraus Plattformservices und Applikationsservices definiert und dann auch automatisch bereitgestellt werden können; andererseits, wie eigenerstellte Services mit kommerziellen und standardisierten Services verknüpft werden können.

Cognitive Robotics Lab

Vermittelt die Grundlagen des Einsatzes und der Programmierung kognitiver Verhalten auf humanoiden Roboterplattformen. Am Beispiel des Pepper Roboters von SoftBank entwickeln Sie intelligente Fähigkeiten, die einen Roboter in die Lage versetzen, mit Menschen zu interagieren und einfache Aufgaben zu übernehmen, die der Mensch an den Roboter überträgt.

Compilerbau

Praxisnahe Einführung in das Thema Compilerbau. Wissen um die Einsatzgebiete von eigenen Compilern in der Praxis. Struktur eines Compilers und die Phasen - Parsen, Optimierung & Codegenerierung - der Compilierung kennenlernen. Laufzeitsysteme besser verstehen. Compiler für eine einfache Programmiersprache auf eine einfache Zielplattform (Teil von x86) mit Hilfe von Werkzeugen (ANTLR) selber bauen.

Crises Recovery Strategies

Strategien zur Prävention, Vorbereitung, Erkennung und Reaktion auf Krisen, sowohl allgemein als auch spezifisch für IT-Vorfälle, werden diskutiert und praktisch in Krisen-Prozesse umgesetzt. Dabei werden im Unterricht und in den Übungen Fallstudien im Detail besprochen, um die Theorie zu verankern und praktisch anwendbar zu machen. Es wird die Fähigkeit erarbeitet, Krisenmanagement-Strategien und -Konzepte für kleine und mittlere Unternehmen zu entwerfen.

Cyber 2 Advanced Pentesting and Bug Bounties

Das Modul "Cyber 2" konzentriert sich auf die Vertiefung praktischer Kenntnisse im Bereich der offensiven Sicherheit durch umfangreiche Übungen zum Aufspüren und Ausnutzen unbekannter Sicherheitslücken in komplexen Systemen.

In der theoretischen Phase werden Bug Bounty Hunting und Sicherheits-Tools behandelt.

In der praktischen Phase erforschen und nutzen die Teilnehmer relevante Tools, nehmen an einem HSLU Capture-the-Flag (CTF) teil, erstellen in Gruppen einen eigenen CTF, und meistern dann die erstellten CTFs der anderen Gruppen. Das Modul legt Wert auf die Entwicklung von Kreativität, Ausdauer und eigenständigem Arbeiten, um alle Schritte der Cyber Kill Chain zu durchlaufen und das definierte Ziel zu erreichen.

Cyber Defence

Im Cyberspace reicht allein defensiver Schutz nicht mehr aus. Penetration Testing und Red Teaming sind weitere Massnahmen, die in einem umfassenden Schutzkonzept notwendig sind. Im Modul "Cyber" ist Penetration Testing bzw. "ethisches Hacking" entlang der Cyber-Kill Chain im Fokus und ein zentraler Bestandteil. In diesem Zusammenhang werden sowohl theoretische als auch praktische Kenntnisse vermittelt und in verschiedenen Übungen angewendet.

Cyber Security Architecture

Eine übergreifende Betrachtung von Cyber Security-Systemen und -Architekturen wird vermittelt und behandeln. Dabei werden alle Arten von Cyber-Systemen betrachtet: on Premises, Cloud, sowie alle kombinierten und hybriden Szenarien. Der Schwerpunkt wird auf System-Analyse, spezifischen Risiken, gängigen Security Modellen und Prozessen sowie auf übergreifendem System Design und grundlegenden Entwurfsmustern und Prinzipien liegen.

Vermittelt werden dabei Methodik und Modelle, welche unabhängig von spezifischen Technologien oder Einsatzgebieten angewendet werden können.

Data Leakage Prevention

Praxisorientiert werden die technischen und organisatorischen Konzepte, Produkte, Systeme und Prozesse zum Schutz relevanter Daten vertieft dargestellt und hinterfragt um Datenabfluss zu verhindern. Dabei werden sowohl private als auch geschäftliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. In einer gemeinsamen Übung wird ausserdem ein eigenes DLP-Produkt entwickelt. Dies mit dem Ziel gerüstet zu sein, um als IT Architekt, IT Business Analyst, IT Engineer, IT Berater oder IT Manager im IT Management und IT Betrieb allgemein oder im Bereich Information und Cyber Security tätig zu sein.Praxisorientiert werden die technischen und organisatorischen Konzepte, Produkte, Systeme und Prozesse zum Schutz relevanter Daten vertieft dargestellt und hinterfragt. Dabei werden sowohl private Daten als auch geschäftliche und behördliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. In einer gemeinsamen Übung wird ausserdem ein eigenes DLP-Produkt entwickelt. Dies mit dem Ziel gerüstet zu sein, um als IT Architekt, IT Business Analyst, IT Engineer, IT Berater oder IT Manager im Bereich Information und Cyber-Security tätig zu sein.

Datenschutz in Organisationen

Datenschutz in Organisationen wird auch durch die EU-DSGVO zum Fokusthema. Praxisnahe Übungen führen die Studierenden zu aktuellem Fachwissen, das befähigt Funktionen wie Datenschutzbeauftragte (DPO), Junior CISO bei Start-ups, Selbstständige Berater/innen adäquat auszuüben.Datenschutz in Organisationen wird auch durch die EU-DSGVO zum Fokusthema. Praxisnahe Übungen führen die Studierenden zu aktuellem Fachwissen, das befähigt Funktionen wie Datenschutzbeauftragte (DPO), Junior CISO bei Start-ups, Selbstständige Berater/innen adäquat auszuüben.

Deep Learning for Games

Einführung in die Programmierung von Spielen von perfekter und imperfekter Information mittels Deep Learning und verwandten Technologien. Spieltheorie, Reinforcement Learning, Monte Carlo Tree Search. Programmierung eines eigenen JassBots und Durchführung eines Turniers.

Die Kunst der Finanzanlagen

Das Modul KUFA lehrt das Verständnis für die Gesetzmässigkeiten von Finanzmärkten mit den Börsenphilosophien von Kostolany und Buffett. Dies erfolgt zum einen durch Analyse der US-Finanzmärkte von 1980 bis 2022 auf Stufe Gesamtwirtschaft und zum anderen auf durch Analyse von ausgewählten Unternehmen. Dabei wird ein besonderes Verständnis für die Rolle des Geldstroms (Transmissionsmechanismen) gelegt, sowie die Rolle der Preissetzungsmacht auf Stufe Unternehmen.  Der Problematik von irrationalem Verhalten des Kleinhirns (System 1) wird durch den Fokus auf die Behavioral Finance begegnet.

Game Development

Programmierung von Spielen mittels Game Engine Unity. Technischer und konzeptioneller Fokus (z.B. Game Loop, Komponenten-basierte Architektur, Whiteboxing, Playtesting, Accessibility). Diskussion aktueller Themen aus der Spielindustrie.

Game Theory

In diesem Modul werden wir die Grundlagen der spieltheoretischen Beschreibung von Konflikten und mathematischen Modellen erforschen, die zu ihrer Lösung verwendet werden, d. h. die Suche nach der optimalen Strategie unter Berücksichtigung der Reaktionen der Gegner. Wir werden simultane, wiederholte und dynamische Spiele erforschen und die wichtigsten spieltheoretischen Konzepte (wie Rationalität, beste Antworten, optimale Strategie, Nash-Gleichgewicht, Perfektion von Teilspielen, spieltheoretische Werte) und ihre Anwendungen in klassischen Spielzeugbeispielen und realen Fällen diskutieren.In diesem Modul werden wir die Grundlagen der spieltheoretischen Beschreibung von Konflikten und mathematischen Modellen erforschen, die zu ihrer Lösung verwendet werden, d. h. die Suche nach der optimalen Strategie unter Berücksichtigung der Reaktionen der Gegner. Wir werden simultane, wiederholte und dynamische Spiele erforschen und die wichtigsten spieltheoretischen Konzepte (wie Rationalität, beste Antworten, optimale Strategie, Nash-Gleichgewicht, Perfektion von Teilspielen, spieltheoretische Werte) und ihre Anwendungen in klassischen Spielzeugbeispielen und realen Fällen diskutieren.

Geistiges Eigentum - Chancen & Risiken

Wie sichern Unternehmen Know How, Ideen, Erfindungen, Forschungsergebnisse und Neuentwicklungen, Namen und Logos ab? Wie ist das Vorgehen bei Patent- oder Markenverletzungen, welche Risiken entstehen bei Patent- oder Markenverletzung? Wie vermarkte man eine Patentanmeldung? Die Studierenden verstehen den Sinn und die Anwendung von Verträgen wie Geheimhaltungsverträge, Letter of Intent, F&E Verträge, Lizenzverträge sowie Patentverträge.Wie sichern Unternehmen Know How, Ideen, Erfindungen, Forschungsergebnisse und Neuentwicklungen, Namen und Logos ab? Wie ist das Vorgehen bei Patent- oder Markenverletzungen, welche Risiken entstehen bei Patent- oder Markenverletzung? Wie vermarktet man eine Patentanmeldung? Die Studierenden verstehen den Sinn und die Anwendung von Verträgen wie Geheimhaltungsverträge, Letter of Intent, F&E Verträge, Lizenzverträge sowie Patentverträge.

Geographic Information Systems

Das Modul vermittelt Grundkonzepte geographischer Informationsverarbeitung insbesondere räumliche Indexstrukturen und Computer-Geometrie. Das Beurteilen bestehender GIS Systeme hinsichtlich ihrer Leistungsfähigkeit und die anwendungsbezogene Konzeption und Realisierung von GIS-Systemen vervollständigen das Modul.

Geschäftsprozesse & Organisation

Das Modul vermittelt einerseits die Grundkenntnisse des operativen Prozessmanagements und zeigt, wie Prozesse aufgenommenen, dargestellt und optimiert werden können und anderseits werden die Möglichkeiten einer prozessorientierten Organisationsstruktur aufgezeigt. Die Darstellung, Analyse und Simulation sowie Optimierung von Prozessen wird mit Toolunterstützung praktisch umgesetzt.

Grundlagen der Digitalen Forensik

Konzepte der allgemeinen und der digitalen Forensik erlauben den Studierenden wichtige Aspekte eines Falles zu identifizieren und relevante Fragen zu stellen. Wöchentlich wird ein neuer Fall analysiert und in Kontext gesetzt zu den präsentierten Konzepten.

Zentraler Bestandteil der Vorlesung sind wöchentliche Fallanalysen, welche als Aufgabe von den Studierenden bearbeitet werden. Die Fälle werden mit Bezug zu den theoretischen Inhalten ausgewählt und die Analyse-Aufgabe entsprechend den bereits behandelten Themen vertieft.

High Tech Cybercrime & Law

Cyberkriminalität ist ein laufendes und unterschätztes Phänomen. Entweder wurden Systeme schon gehackt, oder die Betreiber wissen noch nicht davon. Strafbarkeit ist ein faszinierendes Thema. Das Fach legt die Grundlagen für Techniker und zeigt im Rahmer einfacher Beispiele auf, wo Grenzen der Technologie und des Rechts bestehen.

Human & Organizational Aspects of Information Security

Der Faktor Mensch ist bei über 80% der Cyberangriffe mitbeteiligt und kann somit einen sehr grossen Schutzbeitrag in der Cyberverteidigung leisten. Mit Awareness werden Individuen zu einem bewussten und verantwortungsvollen Verhalten ausgebildet. Die dadurch erhöhte Sicherheitskultur schafft ein grundlegend neues kollektives und nachhaltiges Sicherheitsverhalten.

Identity Access Management

Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet.

Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet. Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.

Immersive Labs

Immersive Lab ist eine Cyber Security und Awareness Online Learning Plattform. Den Studierenden der Hochschule Luzern steht ein Subset der angebotenen Labs gratis zur Verfügung. Das Immersive Lab bietet verschiedene Labs zu Tools, Offensive Capabilities und Defensive Capabilities. Dazu kommen Labs aus der Cyber Threat Intelligence Welt, welche zeigen, welche Exploits heute genutzt werden und wie Advanced Persistent Threats heute agieren.

Welche Labs gelöst werden, kann grundsätzlich frei gewählt werden. Dies ermöglicht eigene Interessen zu verfolgen und sich vertieft mit Themen eigener Wahl auseinanderzusetzen. Dabei gibt es nur sehr wenige Einschränkungen zu beachten (siehe "Form der Modulendprüfung").Immersive Lab ist eine Cyber Security und Awareness Online Learning Plattform. Den Studierenden der Hochschule Luzern steht ein Subset der angebotenen Labs gratis zur Verfügung. Das Immersive Lab bietet verschiedene Labs zu Tools, Offensive Capabilities und Defensive Capabilities. Dazu kommen Labs aus der Cyber Threat Intelligence Welt, welche zeigen, welche Exploits heute genutzt werden und wie Advanced Persistent Threats heute agieren.

Infrastructure Automation

Coden, Planen, Anwenden – Sie erlernen die Grundlagen und Konzepte zum Management einer IT-Infrastruktur per Skript. Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT-Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann. Im Labor lernen Sie unter anderem, wie Sie Computer über Tools wie Ansible und Vagrant automatisch aufsetzen und installieren. Sie programmieren und konfigurieren virtuelle Maschinen in der Cloud sowie die dazugehörigen Netzwerkkomponenten mit Tools wie HashiCorp Terraform. Der Kurs beinhaltet drei Einheiten aus dem Checkpoint Secure Academy Programm (CheckPoint Automation Specialist R80.X). Der Kurs basiert auf den Erfahrungen des Cisco DevNet-Programms (DevNet Associate).Coden, Planen, Anwenden – Sie erlernen die Grundlagen und Konzepte zum Management einer IT-Infrastruktur per Skript. Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT-Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann. Im Labor lernen Sie unter anderem, wie Sie Computer über Tools wie Ansible und Vagrant automatisch aufsetzen und installieren. Sie programmieren und konfigurieren virtuelle Maschinen in der Cloud sowie die dazugehörigen Netzwerkkomponenten mit Tools wie HashiCorp Terraform. Der Kurs beinhaltet drei Einheiten aus dem Checkpoint Secure Academy Programm (Check Point Automation Specialist R80.X). Der Kurs basiert auf den Erfahrungen des Cisco DevNet-Programms (DevNet Associate).

International Relations, Security and Policy

Die Forschungsstelle ETHZ führt die Studierenden in Internationale Beziehung und Security Policy ein und zeigt anhand einer Fallstudie wie die Zusammenarbeit bei Vorfällen ist. Die Schweizer Sicherheitspolitik wird vertieft und Englisch mit interkulturellen Inhalten runden das Modul ab.

International Summer School on Blockchain

Ziel des Sommerinstituts 2024, das von der Hochschule Luzern, der University of British Columbia, Vancouver, Kanada, und der SeJong Universität, Süd Korea durchgeführt wird, ist es, Studierenden verschiedener Fachrichtungen aller Hochschulen eine fortgeschrittene, spezialisierte Ausbildung in Blockchain und Distributed-Ledger-Technologien (DLTs) zu bieten. Zu den behandelten Themen gehören: grundlegende Blockchain-Architektur und -Operationen, Vertrauen und Blockchain/DLTs, neue internationale Standards und Anwendungsfälle, technisches Wissen über die gängigen und neu entstehenden Blockchain-Protokolle sowie das Verständnis von Blockchain und DLTs in sozialen, wirtschaftlichen, rechtlichen und politischen Zusammenhängen.

Internet of Things

Einführung in das «Internet of Things» (IoT). Die Studierenden erwerben Wissen und praktische Kompetenzen für den Aufbau von IoT-Systemen und für die Anwendung von im Unterricht erlernten Konzepten in IoT-Anwendungen aus der Praxis.  Zu den Themen gehören: IoT Technologien, Softwarearchitekturen für IoT, Herausforderungen von IoT, IoT Cloud-Backend-Plattformen, beliebte IoT-Geräte, Sensoren und Werkzeuge, IoT-Konnektivität, Protokolle, IoT-Sicherheit, visuelle Programmierung für IoT (Node-RED), Praxisbeispiele aus verschiedenen Branchen.

Introduction to C Programing Language

Die Teilnehmer entwickeln Kenntnisse und praktische Fähigkeiten in der Programmierung und die Anwendung von C in realen szenarien. Zu den Themen gehören Grundlagen & Einführung in C, Kontrollfluss & Anweisungen, Funktionen, Variablenumfang, Arrays & Strings, Zeiger & Speicheradressierung, Struktur, Union & dynamische Speicherzuweisung. C ist eine Allzweckprogrammiersprache und trotz ihres Alters sehr beliebt. C wird stark mit UNIX in Verbindung gebracht, da es für das UNIX-Betriebssystem entwickelt wurde, so dass die Schüler eine solide Grundlage haben, um ihr Wissen in Zukunft leicht mit der Maschinensprache und ihrer Programmierung zu verknüpfen. Zu den Hauptmerkmalen gehören der Speicherzugriff auf niedriger Ebene, eine einfache Reihe von Schlüsselwörtern und ein sauber Stil.

Introduction to NLP

Das Modul führt die Studierenden in die Verarbeitung natürlicher Sprache ein. Es beginnt mit Sprach-Grundlagen und den Aufgaben der NLP-Pipeline. Danach geht es um die Einführung in statistische Ansätze und Vektormodelle. Weiter werden Ansätze basierend auf neuronalen Netzen vorgestellt, angefangen vom Word2Vec bis hin zu neueren fortgeschrittenen Methoden, wobei auch deren Vorteile und Grenzen aufgezeigt werden. Der zweite Teil ist praktisch ausgerichtet, wobei die vorgestellten Konzepte auf anschauliche Fälle und Aufgaben in der NLP angewendet werden.

IT Audit

Dieses Modul beschäftigt sich mit der wachsenden Bedeutung des IT Audits als Komponente des modernen Risikomanagements. Neben grundlegenden Methoden zur Durchführung eines Audits wird in Zeiten der Automatisierung, Big Data und Blockchains auch ein Blick auf die zukünftigen Anforderungen eines IT Audits gerichtetDieses Modul beschäftigt sich mit der wachsenden Bedeutung des IT Audits als Komponente des modernen Risikomanagements. Neben grundlegenden Methoden zur Durchführung eines Audits wird in Zeiten der Automatisierung, Big Data und Blockchains auch ein Blick auf die zukünftigen Anforderungen eines IT Audits gerichtet. 

IT Infrastructure Automation

Dem stetig steigenden Druck nach mehr Effizienz und Automatisierung von IT Infrastrukturen muss etwas entgegen gesetzt werden.

Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann.Dem stetig steigenden Druck nach mehr Effizienz und Automatisierung von IT Infrastrukturen muss etwas entgegen gesetzt werden.

Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann.

Kickstart Algorithmic Thinking & Programming

Basis für den Austausch mit Informatiker/-innen durch das Verständnis und die Anwendung von Programmiergrundlagen. Grundelemente der Programmierung. Praktische Übungen in p5.js. Abstraktes Denken, Beschreiben und Zerlegen von Problemen, Gestalterische Arbeit mit Programmiercode. Formulieren von Anforderungen (Requirements). Selbständige Recherche von Programmbibliotheken und Programmieren eines darauf basierenden Demonstrators als Schlussergebnis.

Knowledge Representation & Reasoning

Dieses Modul führt die Studierenden in die Grundlagen der Wissensrepräsentation in der KI ein. Unterrichtet werden Aussagenlogik, Prädikatenlogik, Beschreibungslogiken und Bayessche Netze mit dem Ziel, dass die Studierenden wichtige KI-Technologien wie logische Modellierungen, Bayessche Netze, Ontologien, Wissensgraphen und SAT Solver verstehen und anwenden können.

Krisenmanagement & -kommunikation

Professionelles Krisenmanagement ist für Unternehmen unabdingbar, um auf dem Markt zu bestehen und das Vertrauen bei den Bezugsgruppen zu erhalten. Dabei spielt die Kommunikation mit den klassischen und digitalen Medien eine Schlüsselrolle.

Das praxisorientierte Modul sensibilisiert die Studierenden für Krisenfälle von Unternehmen mit Fokus auf die Kommunikation im digitalen Zeitalter (Shitstorm, IT-Krisen, Fake News, Deepfake, Missbrauch KI). Die Studierenden analysieren aktuelle Fälle, entwerfen Szenarien und leiten Kommunikationsstrategien ab.Professionelles Krisenmanagement ist für Unternehmen unabdingbar, um auf dem Markt zu bestehen und das Vertrauen bei den Bezugsgruppen zu erhalten. Dabei spielt die Kommunikation mit den klassischen und digitalen Medien eine Schlüsselrolle.

Das praxisorientierte Modul sensibilisiert die Studierenden für Krisenfälle von Unternehmen mit Fokus auf die Kommunikation im digitalen Zeitalter (Shitstorm, Fake News, Deepfake, Missbrauch KI). Die Studierenden analysieren aktuelle Fälle, entwerfen Szenarien und leiten Kommunikationsstrategien ab.
 

Kritische Infrastruktur Labor

Anwendung von Cyber Security im Lab der HSLU, welches einem Schweizer Energieunterwerk gleicht. Ausgehend von einem simulierten Cyber-Angriff auf das Lab wird das aktuelle Sicherheitslevel bestimmt, verschiedene Sicherheitskonzepte implementiert und die Auswirkungen beobachtet – alles als Praxismodule.

Kritische Infrastruktur Sicherheit

Kritische Infrastrukturen sind essenziell für das Wohlergehen einer Nation und tagtäglichen Angriffen ausgesetzt. Startend mit aktuellen Angriffen und der Identifizierung von Unterschieden zur klassischen Office-IT, werden relevante Cyber Security Standards für die Automatisierungs- und Energietechnik betrachtet. Vertiefend werden neue Aspekte von kritischen Infrastrukturen wie der Energiehandel als Vorbereitung auf das aufbauende Lab behandelt.

Lineare Algebra

Lineare Gleichungssysteme (Gaussalgorithmus); Matrixalgebra; Vektorräume; lineare Abbildungen und ihre Eigenschaften sowie deren Anwendungen (z.B. in der Computergraphik); Eigenwertprobleme sowie Singulärwertzerlegung. Alle Themen werden auf praktische Probleme aus der Computerwissenschaft angewandt und mit einer geeigneten Programmiersprache (wie python, etc.) implementiert. Lineare Gleichungssysteme (Gaussalgorithmus); Matrixalgebra; Vektorräume; lineare Abbildungen und ihre Eigenschaften sowie deren Anwendungen (z.B. in der Computergraphik); Eigenwertprobleme sowie Singulärwertzerlegung. Alle Themen werden auf praktische Probleme aus der Computerwissenschaft angewandt und mit einer geeigneten Programmiersprache (wie python, etc.) implementiert.

Linux OS

Sie erlernen Grundkenntnisse der wichtigsten Konzepte im Umgang mit Linux und der Linux-Systemadministration. Sie lernen unter anderem den praktischen Umgang mit der Kommandozeile und die Fernverwaltung von Systemen mit SSH und der Webkonsole, um die ersten Schritte zum erfahrenen Linux-Anwender zu machen. Der Kurs befasst sich weiter mit den Kernkompetenzen der Linux-Systemadministration und der Ausführung von Shell-Skripten und Automatisierungstechniken. Die Inhalte der Vorlesung sollen auch auf eine externe Zertifizierung zum Red Hat Certified System Administrator (RHCSA) vorbereiten, was unabhängig von der Vorlesung extern bei RedHat gebucht werden kann.

Machine Learning

Grundlegende Techniken, Modelle und Architekturen des überwachten und nicht-überwachten maschinellen Lernens für strukturierte und unstrukturierte Daten: Regressions- und Klassifikationsmodelle, Modellevaluation, Clustering, Warenkorbanalyse, Recommender Systeme. Einführung in Deep Learning und dessen Anwendung in der Bildanalyse (Convolutional Neural Nets (CNN)), Zeitreihenanalyse (Recurrent Neural Nets (RNN)) und als Sprachmodelle (Transformerarchitektur & Large Language Models (LLM)).

Mainframe Topics

Das Modul ist eine Einführung in die Welt des Mainframes. Wir behandeln grundlegende Themen wie zOS, zArchitektur, zHardware und geben Einblicke in das I/O-Management, Datenverwaltung, Transaktionsverarbeitung, Messaging und Mainframe-Virtualisierung sowie Java auf dem Mainframe. Auch die Bedeutung des Mainframes in der Praxis und ein RZ-Besichtigung sind Teil der Blockwoche.

Malware Lab

Die Analyse von Malware, d.h. der Prozess aus Schadsoftware wichtige Informationen über ihre Absicht, Verwendung und Funktionsweise zu extrahieren, ist eine essentielle Fähigkeit in der IT-Sicherheit, digitale Einbrüche aufklären und einordnen zu können. In praxis-orientierten Projektarbeiten analysieren und dokumentieren die Teilnehmer die Funktionsweise unterschiedlichster Malware-Samples (Linux, Windows, Android) und lernen dabei relevante Tools und Techniken zum Reverse Engineering von Binär-, .NET- und Java-Anwendungen kennen.

Microcontroller

Einführung in die Programmierung von Mikrocontrollern mit C. Hardwarenahe Programmierung des eingebetteten Systems "MC-Car". Einsatz von Interrupts, Timern, A/D Wandlern und seriellen Busprotokollen. Einführung in die Regelungstechnik und Implementation von Geschwindigkeits- und Line-Follower-Reglern.Einführung in die Programmierung von Mikrocontrollern mit C. Hardwarenahe Programmierung des eingebetteten Systems MC-Car. Einsatz von Interrupts, Timern, A/D Wandlern und seriellen Busprotokollen. Einführung in die Regelungstechnik und Implementation von Geschwindigkeits- und Line-Follower-Reglern.

Mobile Programming

Einführung in mobile Plattformen und die App-Programmierung für Android, Behandlung von Grundkonzepten der Android-Programmierung und Kotlin-Grundlagen, Vermittlung und Diskussion von verschiedenen Entwicklungsansätzen für mobile Apps (native, cross-compile, hybrid, Web), viele praktische Übungen.

Mobile Security

Dieses Modul konzentriert sich auf die folgenden drei Themen: (1) Die wichtigsten Sicherheitsziele bei mobilen Geräten, (2) Die technischen Mechanismen, die verwendet werden, um diese Ziele zu erreichen und (3) Die Vielzahl von Angriffsvektoren, die benutzt werden können, um diese zu umgehen. Darüber hinaus bietet das Modul den Studenten die Möglichkeit, sich in ein Thema ihrer Wahl im Bereich der mobilen Sicherheit zu vertiefen.

National Cyber Security Blockwoche

Wesentliche Cyber-Organisationen des Bundes werden mit Aufgaben, Kompetenzen und Verantwortungen vorgestellt sowie Fallbeispiele für die Bewältigung von Cyber-Ereignissen bis hin zur operativen Stufe bearbeitet. Im Detail werden vorgestellt: Sicherheits- und Aussenpolitik, Nationales Zentrum für Cybersicherheit NCSC, Cyber-Strafverfolgung der Schweiz (EJPD), Cyber-Defence Campus der Armasuisse, Nachrichtendienst des Bundes, Risikomanagement Bund (BABS) sowie der Cyber-Lehrgang der Armee.

Network Defense & Architecture

Erläuterung der Advanced Topics aus dem ISP- und Enterprise-Networking Umfeld und deren Charakteristiken/Einsatzgebiet unter Beachtung der Sicherheitsaspekte: Routing im Internet (BGP, BGPsec und ev. SCION); Schutz von DNS mit DNSsec, DoH, DoT; L2/L3 Redundanzen im Campus (HSRP, VRRP, RSTP, MST); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow) und TrustSec (Endpunktsicherheit); (Zugangs-) Schutz Konzepte für Enterprise-Netzwerke wie NAC (802.1x), ZeroTrust-Technologien sowie DDoS Bedrohung und deren Mitigation.Erläuterung der Advanced Topics aus dem ISP- und Enterprise-Networking Umfeld und deren Charakteristiken/Einsatzgebiet unter Beachtung der Sicherheitsaspekte: Routing im Internet (BGP, BGPsec und ev. SCION); Schutz von DNS mit DNSsec, DoH, DoT; L2/L3 Redundanzen im Campus (HSRP, VRRP, RSTP, MST); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow) und TrustSec (Endpunktsicherheit); (Zugangs-) Schutz Konzepte für Enterprise-Netzwerke wie NAC (802.1x), ZeroTrust-Technologien sowie DDoS Bedrohung und deren Mitigation.

Networking 3

Dieses Modul basiert auf dem Kurs 'Cisco CCNA Enterprise Networking, Security, and Automation'. Es konzentriert sich auf das Design, die Sicherung, den Betrieb und die Fehlerbehebung von Unternehmensnetzwerken, einschliesslich Quality of Service (QoS) und sichere Remote-Access Mechanismen. Darüber hinaus bietet es eine Einführung in Software-Defined Networking (SDN), Virtualisierung, Automatisierung und aktuelle Themen der Netzwerktechnologie.

Programmieren fürs iOS

Einführung in Grundbausteine der iOS-Programmarchitektur, Anwendung des iOS-SDK, Überblick und Anwendung der Programmiersprache Swift, starker Fokus auf Entwicklung eigener Apps, viele praktische Übungen inkl. individuellem Abschlussprojekt.

Programming for Data Science

Den Studierenden werden die grundlegenden Programmierkonzepte, sowie die Grundlagen der objektorientierten Programmierung in Python (the 'pythonic' way) vermittelt. Des Weiteren lernen die Studierenden die wichtigen Bibliotheken NumPy, Matplotlib, Seaborn und Pandas kennen. Dadurch werden sie befähigt, verschiedene Problemstellungen in Data Science und Artificial Intelligence zu implementieren.

PYTHON

Python ist eine der am häufigsten verwendeten Programmiersprachen und wird in verschiedenen Bereichen der Informatik verwendet (z.B. Maschinelles Lernen, Cyber Security, etc.) Daher ist es für Studierende im Bereich Informatik ein Muss, die Grundlagen von Python zu kennen. Die Studierenden lernen in diesem Modul die soliden Grundlagen von Python, die es ihnen ermöglichen, selbstständig weitere fortgeschrittene PythonThemen selbständig zu erlernen und dieses Wissen anzuwenden.

Recht in der Unternehmensführung

Dieses Modul vermittelt einen Überblick über Rechtsformen und deren Charakteristika in der Schweiz sowie das konkrete, chronologische  Vorgehen bei Gründungen von GmbH und AG.

Reinforcement Learning

Grundlagen von Reinforcement Learning (RL); Markovsche Entscheidungsprozesse; Darstellung von Policy- und Value-Funktionen; Grundlegende RL Algorithmen wie Dynamic Programming, Monte-Carlo, Temporal Difference Learning, SARSA und Q-Learning; Funktionen Approximation, Policy-Gradienten Methoden und Deep Reinforcement Learning; Anwendung in die Programmierung von Agenten

Reverse Engineering 1

One of the most fascinating areas of computer graphics is the generation of realistic images using ray tracing. Light rays are followed from the viewer into a 3D space and their reflections and refractions on the 3D objects are taken into account. By adding light sources in 3D space, shadows, shades and surface glow can also be implemented. In this module we will work together on the physical and mathematical basics that will allow us to develop our own RayTracing program and to generate realistic images. This RayTracing program can be further developed according to your own creative ideas. The most beautiful, self-created RayTracing image will be chosen at the end of the module. Um Programme wie Malware oder Viren zu verstehen, sind Kenntnisse im Reverse Engineering unabdingbar. Das REVE1 Modul vermittelt die Grundlagen, welche notwendig sind, um die Prozesse und Tools zu verstehen, welche beim Reverse Engineering angewandt werden. Konkret behandelt das Modul die Organisation von Computersystemen, die Darstellung von Zahlen im Speicher/Prozessor, die Übersetzung von Hochsprachen in Maschinencode, und das Linken und Laden von Programmen.

Reverse Engineering 2

Software Reverse-Engineering, d.h. der Prozess, nur aus ausführbarem Code wieder für

Menschen verstehbare Konstrukte zu generieren, hat sich über die letzten 2 Jahrzehnte von einer „schwarzen Kunst“ zu einem wichtigen Feld in der IT-Sicherheit entwickelt – sowohl zum Zwecke der Analyse von Schwachstellen, als auch zum Zweck der Analyse von Malware und Schadsoftware. Vermittelt wird ein Einstieg in die Grundlagen und Werkzeuge.

Secure IOT

Die Studierenden entwickeln Wissen und praktische Fähigkeiten zum Erstellen von sicheren IoT Systemen und Applikationen in praktischen IoT Anwendungen. Die Themen sind: IoT Sicherheitsbedrohungen und Angriffsvektoren, Risiken und Herausforderungen, bisherige Angriffe und Schwachstellen von IoT, Technologien, Testwerkzeuge, Sicherheitsarchitekturen mit Cloud Applikationen. IoT end-to-end Sicherheitsaspekte und Lösungen werden für die Digitale Transform eingesetzt, sodass sich unser Leben in einem höheren Ausmass digitalisieren lässt. 

Security Governance and Compliance

Das Thema Cyber- und Informationssicherheit wird in Form eines ganzheitlichen Rahmenwerks auf höchster Ebene der Unternehmungen konzipiert, um die notwendige Wirkung und Effektivität zu erzielen. Dieses Vorgehen ist gleichermassen erfolgreich für KMU und Grossunternehmen. Es werden die fachlichen, organisatorischen und sozialen Kompetenzen vermittelt, um Sicherheit, Governance und Compliance Anforderungen zu verstehen und ganzheitlich umzusetzen.

Security Operation Center Issues

SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.

Software Qualität und Sicherheit

Grundlagen, Konzepte, Evaluationskriterien und Policies der Operating System und Architecture im Unternehmensumfeld werden Anwendungsnahe und mit Übungen vermittelt. Dabei werden Firmen IT aber auch IT in Automotiv, Prozessindustrie, Maschinenbau, Mechatronik, Avionik, Medizintechnik diskutiert.

Software Testing

Getestet wird immer: Entweder ungeplant durch die Kundschaft, oder systematisch und geplant! Letzteres bedingt eine gute Strategie sowie einen Prozess. Das Modul weckt Interesse und Verständnis für das Testen. Mit praxisnahen Beispielen werden Grundlagen von Teststrategie und Prozess vermittelt. Nebst einer Übung zum Thema Testautomatisierung werden viele Bespiele aus der Praxis aufgezeigt.

System & Security

SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.

Usability

Der Mensch in der direkten Interaktion mit Systemen, Definitionen von Usability und User Experience (UX), Human Centred Design – Prozess (HCD), Empathie, Vertrautheit, Intuition, Navigation, Fehler und Fehlerbehandlung, GUI-Gestaltung, verschiedene Interaktionselemente, Konsistenz, Usability und Accessibility, Usability und spezielle Technologien (z.B. AR/VR, Hardware …).

User Experience Design & Engineering

User Experience trägt den Bedürfnissen, Wünschen und Wohlbefinden der Benutzer Rechnung und berücksichtigt dazu Aspekte der Verständlichkeit und Bedienbarkeit von interaktiven Systemen. Dieses Modul vermittelt methodische Kenntnisse und auch gestalterische Kompetenzen für die Entwicklung von Graphical User Interfaces (GUIs). Die Studierenden wenden User Centred Design Methoden zur Analyse, Modellierung, Ideation und Testing an einem konkreten Beispiel an.

Virtual Reality Technologies

Dieses Modul vermittelt die technischen Grundlagen von Virtual Reality und Augmented Reality Systemen. Es wird behandelt, welche Anforderungen die menschliche Wahrnehmung an solche Systeme stellt, welche Typen von Input und Output Geräten es gibt, wie sie technisch funktionieren und für welche Anwendungen sie geeignet sind. Ausserdem werden Algorithmen, die in Tracking und Rendering verwendet werden, besprochen.

XML & JSON Technologies

XML und JSON werden als Grundlage von Webanwendungen behandelt und anwendungsspezifisch gegenübergestellt. Es werden Technologien zur Transformation und automatisierten Verarbeitung von XML und JSON Dokumenten eingeführt. Stichworte sind: Schema, XSLT, DOM, SAX, JAXP, XML Architekturen, etc.

hidden

Zusatzmodule

Zusatzmodule decken Kompetenzen ab, die nicht zum Fachgebiet gehören. Sie sollen Studierende befähigen, ihr Fachwissen und ihre Entscheidungen in gesellschaftliche, kulturelle, ethische und wirtschaftliche Zusammenhänge einzuordnen. Studierende können aus 60 Zusatzmodulen wählen, wie zum Beispiel Sprachmodule (Englisch, Spanisch, Arabisch, Chinesisch usw.).

Zusatzmodule anschauen

Academic English TOEFL Preparation       

Dieser Kurs bereitet die Studierenden auf den TOEFL iBT Test vor und beinhaltet Lesen, Hörverstehen, Schreiben und Sprechen. Grammatik, Vokabeln und Aussprache stehen ebenfalls im Zentrum des Kurses. Das angestrebte Niveau ist C1 (96 Punkte und höher). Während des Semesters werden die Leistungen der Studierenden regelmässig beurteilt. (Hinweis: Studierende können von der Modulabschlussprüfung befreit werden, wenn sie die externe TOEFL iBT mit minimum 96 vor dem Datum der Modulabschlussprüfung an der HSLU bestehen).

Cambridge Proficiency

Dieser Kurs deckt die erforderlichen Fähigkeiten für die Cambridge Proficiency English Prüfung (C2) ab. Alle Aspekte der C2-Prüfung werden im Unterricht behandelt, rund um den von Cambridge für dieses Niveau festgelegten Lehrplan. Lesen, Schreiben, Sprechen, Gebrauch der englischen Sprache und Hören sind die Fähigkeiten, die in diesem Kurs gelehrt werden. Der Unterricht folgt den CEFR-Anforderungen zum Bestehen von C2 und wird von einem qualifizierten und erfahrenen Cambridge English-Prüfer unterrichtet.

English for Digital Business

Dieser Kurs verbessert die Englischkenntnisse der Teilnehmenden durch das Zusammenfassungen und Neuformulieren von Ideen aus der digitalen Geschichte von e-Commerce über Business, Finanzwesen, Management bis hin zur digitalen Umwälzung. Der Kurs ist interaktiv und hilft den Teilnehmenden, ihre mündlichen und Schreibkompetenzen zu verbessern. Das Ziel ist, das Sprachniveau der Studierenden auf CEFR Stufe B2+ oder höher anzuheben.Dieser Kurs verbessert die Englischkenntnisse der Teilnehmenden durch das Zusammenfassen und Neuformulieren von Ideen aus der digitalen Geschichte von e-Commerce über Business, Finanzwesen, Management bis hin zur digitalen Umwälzung. Der Kurs ist interaktiv und hilft den Teilnehmenden, ihre mündlichen und Schreibkompetenzen zu verbessern. Das Ziel ist, das Sprachniveau der Studierenden auf CEFR Stufe B2+ oder höher anzuheben. 

English for Future Technology Development

Dieser Kurs beschäftigt sich mit Themen wie Big Data, Data Analytics, KI und Robotik, dem modernen Arbeitsplatz und Datensicherheit. Die Studierenden entwickeln Kompetenzen in Korrespondenz und Präsentationen. Die Lektionen bestehen aus Diskussionen, Präsentationen und Schreibübungen. Die Studierenden werden vorbereitet für Tests auf CEFR-Stufe B2+/C1.

English for Preparation Abroad

Dieses Projekt-modul bereitet die Studierenden auf das Englische studieren im Ausland vor. Dabei werden folgende Kompetenzen abgedeckt: Präsentationen, Verhandlungen, Lesen, Verstehen, Schreiben und Sprechen. Grammatik, Vokabular und Aussprache werden verfeinert in dieser C1 Level Ausbildung. Ein schriftliches Examen führt zu 3 Credits.

English for Technical & Computer Science

Studierende machen sich vertraut mit Themen im Zusammenhang mit Informatik, Cybersicherheit und Kommunikation. Der Kurs konzentriert sich auf die Verbesserung des Wortschatzes, der Schreibkompetenz durch das Verfassen von Zusammenfassungen sowie der mündlichen Kompetenzen durch das Erkunden verschiedener Themen aus den Gebieten der Informatik, Cybersicherheit und diverser verwandter Themen.

Enterprise & Application Landscape Architecture

Dieses Modul umfasst eine Einführung in das Thema IT-Landschaften und Integration. Bestandteil ist die Analyse von bestehenden gewachsenen IT-Applikationslandschaften und die Gestaltung von robusten und entwicklungsfähigen IT-Landschaften. Im Vordergrund stehen einerseits die Anforderungen des Business und deren geschäftlichen Funktionen und andererseits deren Abbildung auf IT-Funktionen und Systeme.Dieses Modul umfasst eine Einführung in das Thema IT-Landschaften und Integration. Bestandteil ist die Analyse von bestehenden gewachsenen IT-Applikationslandschaften und die Gestaltung von robusten und entwicklungsfähigen IT-Landschaften. Im Vordergrund stehen einerseits die Anforderungen des Business und deren geschäftlichen Funktionen und andererseits deren Abbildung auf IT-Funktionen und Systeme.

English for Strategic and Digital Communication

In diesem Kurs entwickeln Studierende ihre englischsprachigen Kommunikationskompetenzen. Argumentieren und Überzeugungstechniken werden durch das Fenster der digitalen Kommunikation vermittelt (Blogs und Webinare). Themen sind unter Anderem Präsentationen, globale Kommunikation, Soziale Medien und Team Building.In diesem Kurs entwickeln Studierende ihre englischsprachigen Kommunikationskompetenzen. Argumentieren und Überzeugungstechniken werden durch das Fenster der digitalen Kommunikation vermittelt (Blogs und Webinare). Themen sind unter Anderem Präsentationen, globale Kommunikation, Soziale Medien und Team Building.

Introduction to Anglo-Saxon Culture Politics & History

Dieser Kurs vermittelt Wissen über die Kultur, Geschichte, politischen Systeme und Religion von vier angelsächsischen Ländern. Die Studierenden lernen England, die Vereinigten Staaten und zwei weitere Länder kennen. Die Lektionen beinhalten Gruppenarbeiten, Präsentationen, interaktive Medien und Diskussionen.

Introduction to Asia Culture Politics & History

Dieser Kurs vermittelt Wissen über die Kultur, Geschichte, politischen Systeme und Religion von vier asiatischen Ländern. Die Studierenden lernen China, Indien und zwei weitere Länder kennen. Die Lektionen beinhalten Gruppenarbeiten, Präsentationen, interaktive Medien und Diskussionen.

ISA Critical Thinking

Es gibt sehr viele Informationen im Internet; oft befindet man sich in einer «Bubble», was ist die Wahrheit? Wie erkennt man Manipulation?

Ist die logischste Lösung auch die beste Lösung? Oder inwiefern ist die direkte Lösung auch die schnellste Lösung; oft muss etwas kritisch hinterfragt werden. Das kann sehr anstrengend und herausfordernd sein.

Wie kann soll man damit umgehen?

Dabei werden die 5 Schritte (Analyse, Argumentation, Einschätzung, Problemlösung, Entscheidung) besprochen und angewendet. Wichtige Voraussetzung: Offenheit, Kreativität  => Finden von neuen, andersartigen und eventuell nachhaltigen Wegen.

ISA Gesund sein mit Jin Shin Jyutsu und Co

Die Studierenden kennen die Grundlagen von Jin Shin Jyutsu. Sie nutzen dieses Wissen zur eigenen Gesundheitsvorsorge.

ISA Vom Studium in die Wirtschaft

In diesem Modul werden wertvolle und praxisnahe Erfahrungen zu rechtlichen- und unternehmerischen Themen vermittelt mit Einbezug der gesellschaftlichen Verändernungen. Durch die Digitalisierung ergeben sich neue Möglichkeiten zur Kreativität und das Modul erlaubt eine individuelle Erweiterung des eigenen Horizontes. Es bereitet den Student darauf vor, unternehmerisch zu Handeln für den eigenen Start-up oder innerhalb der bestehenden Firma.

Professional and Technical Communication

Dieser Kurs konzentriert sich auf berufliche Kommunikation und technisches Schreiben und Sprechen, einschliesslich Grundlagen des Schreibens, Textarten, Verfassen von Lebensläufen, Vorstellungsgesprächen und Präsentationen. Der Unterricht umfasst Vorlesungen, Gruppenarbeit und praktische Übungen. Die Leistungen werden anhand eines Portfolios und einer technischen Präsentation bewertet. Die Teilnehmer sollten mindestens ein B2-Englisch-Niveau haben.

Summer School on Designing Serious Games

Serious Games sind Spiele, die neben der Unterhaltung noch einen weiteren Zweck haben. Im Modul werden verschiedene Arten von Serious Games analysiert und von den Studierenden prototypisch mit verschiedenen (hauptsächlich) analogen Werkzeugen umgesetzt.

Wissenschaftliches Schreiben & Forschungsmethodik

Die Teilnehmenden bereiten sich auf ihre Bachelorarbeit vor. Der Kurs behandelt die Verwendung und Anwendung von Bibliotheksressourcen und Forschungsmethoden sowie das Schreiben von Bachelorarbeiten. Der Inhalt besteht aus verschiedenen Inputs und individuellem Coachings. Ziel ist es, dass die Studierenden über eine «Tool-Box» verfügen, die sie in ihren Bachelorarbeiten erfolgreich anwenden können. Dabei berücksichtigen sie auch sinnvolle Forschungsmethoden und einen adäquaten Schreibstil.Die Teilnehmenden bereiten sich auf ihre Bachelorarbeit vor. Der Kurs behandelt die Verwendung und Anwendung von Bibliotheksressourcen und Forschungsmethoden sowie das Schreiben von Bachelorarbeiten. Der Inhalt besteht aus verschiedenen Inputs und individuellem Coachings. Ziel ist es, dass die Studierenden über eine «Tool-Box» verfügen, die sie in ihren Bachelorarbeit erfolgreich anwenden können. Dabei berücksichtigen sie auch sinnvolle Forschungsmethoden und einen adäquaten Schreibstil.

  • Information & Cyber Security
  • Berufsaussichten
  • BSc Information & Cyber Security erleben
  • Module
  • Majors
  • Studienwahl und Studienvorbereitung
  • Zeitmodelle
  • Studienstart im Frühjahres-Semester
  • Auslandssemester
  • Informationen für Incoming-Studierende

Footer

FH Zentralschweiz

Links zu den Social-Media-Kanälen

  •  Instagram
  •  LinkedIn
  •  TikTok
  •  Facebook
  •  YouTube
  •  Flickr

Kontakt

Logo Informatik

Hochschule Luzern

Informatik
Administration

Campus Zug-Rotkreuz
Suurstoffi 1
6343 Rotkreuz

+41 41 349 30 70

informatik@hslu.ch

Öffnungszeiten

von Montag bis Freitag
08:00 - 12:00 und
13:00 -17:00 Uhr

Direkteinstieg

  • Studieninteressierte Bachelor
  • Studieninteressierte Master
  • Weiterbildungsinteressierte
  • Unternehmen & Institutionen
  • Medien
  • Für Studierende
  • Für Mitarbeitende

Quicklink

  • Personensuche
  • Standorte
  • Aktuell
  • Bibliothek Informatik und Wirtschaft
  • Agenda
  • Jobs, Karriere und Berufsbildung
  • Räume mieten
  • Blog
  • Informatik Newsletter

Statische Links

  • Newsletter abonnieren
  • Datenschutzerklärung
  • Impressum
  • Institutionell akkreditiert nach HFKG 2019–2026
Logo Swissuniversities

QrCode

QrCode