5G Mobile Networks, Technologies & Security
In diesem Modul erlernen Sie Grundkenntnisse über den Aufbau von Mobilfunknetzen - von 2G, 3G bis zu 5G. Sie lernen die grundlegenden Prinzipien und Konzepte jeder Mobilfunkgeneration kennen. Wir schauen uns an, wie Daten übertragen werden, wie ein Anruf von einem Smartphone ins Telefonnetz erfolgt und wie sich ein Smartphone ins Mobilfunknetz einloggt. Wir betrachten die heutigen 5G-Mobilfunknetze und diskutieren Sicherheitsaspekte von GSM. Neben dem Aufbau von Mobilfunknetzen adressieren wir Probleme, Herausforderungen und die Forensik bei Mobilfunksystemen.
Academic English IELTS Preparation
Dieser Kurs bereitet die Studierenden vor auf den IELTS Academic Test und beinhaltet Lesen, Hörverstehen, Schreiben und Sprechen. Grammatik, Vokabeln und Aussprache stehen ebenfalls im
Zentrum des Kurses. Das angestrebte Niveau ist C1 (Stufe 7.0). Während des Semesters werden die Leistungen der Studierenden regelmässig beurteilt und werden eine Probeprüfung ablegen. (Hinweis: Studierende können von der Modulabschlussprüfung befreit werden, wenn sie die externe IELTS Academic Externprüfung mit einem Band 6.5 oder höher vor dem Datum der Modulabschlussprüfung an der HSLU bestehen).
Advanced Internet of Things
Die Studierenden lernen, mit realen IoT Cloud-Plattformen wie AWS, Microsoft Azure, Google Cloud oder IBM Cloud marktfähige IoT-Lösungen zu entwickeln. Themen sind ausserdem: IoT Protokolle (MQTT, LoRA, BLE) und deren Verwendung in Applikationen, End-to-End-Lösungen von den Sensorgeräten über die Datenverarbeitung und -speicherung in der Cloud bis hin zum Remote Device Management, Sicherheitsaspekte und Datenanalyse. Dieser Kurs beschäftigt sich mit Cloud-Aspekten von Technologien, die sowohl die Wirtschaft wie auch das Leben der Menschen verändern.
Advanced Machine Learning
Grundlegende Techniken, Vorgehensmodelle und Architekturen des überwachten und nicht überwachten maschinellen Lernens für strukturierte und unstrukturierte Daten. Einführung in Deep Learning und dessen Anwendung in der Bild- und Sprachanalyse. Weiterführende Themen betreffen generative Modelle, Transfer Learning und nicht-überwachtes Pre-Training.
Advanced Penetration Testing
Unsere schnelllebige und vernetze Welt bedingt zunehmend sicherheitskritische Programmierfehler. Um diese Fehler proaktiv zu entdecken werden Penetrationstests durchgeführt. In Übungen und Fallstudien wird die Theorie komplexer Angriffsmethoden verankert und praktisch anwendbar gemacht.
Angewandte Incident Response und IT Forensik
Hacker benutzen ausgefeilte Techniken, um in Systeme einzudringen und diese zukompromittieren. Die Reaktion, das Identifizierung sowie das Sicherstellen von Beweisen ist elementar. In Übungen und Fallstudien wird die Theorie verankert und praktisch anwendbar gemacht. Angewandte Statistik für Fortgeschrittene
Die Studierenden kennen fortgeschrittene statistische Analysemethoden. Sie wenden diese in der eigenen Statistikarbeit erfolgreich an (Erstellung, Durchführung und statistische Auswertung einer Befragung).
Applied Statistics for Data Science
In diesem Modul werden Schlüsselbegriffe und Konzepte aus der Statistik, die für die Data Science relevant sind, eingeführt und geübt. Dies umfasst die Explorative Datenanalyse, Daten- und Stichprobenverteilungen, statistische Versuche und Signifikanztests, Regression und Vorhersage und eine Einführung in die Klassifikation. Anwendung aus dem datenwissenschaftlichen Kontext werden mit der Programmiersprache R gelöst.
Augmented Reality
Das Modul führt ein in Augmented Reality. Die algorithmischen Grundlagen aus Computer Vision und Computer Graphics werden vermittelt. Es werden die technischen Grundlagen diskutiert und
anhand von Beispielen umgesetzt und programmiert. Verschiedene Hardwarelösungen werden verglichen ebenso wie unterschiedliche Tracking-Verfahren. Neben der Technologie wird auch die
Gestaltung von AR-Anwendungen im Vordergrund stehen. Schliesslich sollen die erworbenen Kenntnisse und Kompetenzen in einem eigenen Projekt angewendet werden.
Big Data Management
Im Zentrum steht ein Referenzmodell für das Business und IT-Alignment im Big Data Management (BDM). Ziel ist, BDM in Unternehmen zu operationalisieren, sei es als Vision, Strategie, konkrete Projekte oder ganze Programme. Das Canvas Referenzmodell zeigt auf, wie das BDM von der Daten-Sammlung über deren Integration, Analyse und Interaktion bis zum Business-Nutzen gestaltet werden kann, inklusive steuernder Rahmen.
Blockchain
Engineering und anwendungsorientierte Einführung in Blockchain Technologie. Die Studierenden erhalten einen theoretischen Einblick in die zugrundeliegende Technologie und erlernen in mehreren Durchführungen wie sichere Blockchain Applikationen erstellt werden können. Das aneignete Wissen wenden die Studierenden zur Umsetzung eines Projekts an.
C# in Action
Einführung in die Programmiersprache C# (aufbauend auf Java) mit .NET Core Programmierung. Grundlagen zu C# Spezialitäten wie Referenzen, Delegates und Event-Handling. Vertiefung in Multithreading mit prozessübergreifender Synchronisation. Praktische Anwendung mit einem Einplatinencomputer.
CISO Issues - angewandte Praxis
Sicherheit ist niemals Selbstzweck, sondern Mittel zum Zweck für die Gewährleistung des Betriebs eines Unternehmens und Theorie, welche nicht in die Praxis umgesetzt werden kann, bring keine Sicherheit. Sicherheit muss daher anwendbar und pragmatisch sein und in Relation zu den Kosten und Risiken stehen. Hier setzt das Modul „CISO Office – angewandte Praxis“ an. Für die Informationssicherheit von Unternehmen verantwortliche Personen aus verschiedenen Branchen geben Einblick in die jeweilige Umsetzung und geben anhand von Praxisbeispielen Einblick in den Alltag eines CISO.
Cloud Infrastructure
Das Modul zeigt aus der Sicht des Anwenders die Evaluationskriterien und -verfahren zur Verwendung von Standardsoftware und Cloud-Services, ökonomische Aspekte von Make or Buy, den Einfluss von cloudbasierten Infrastrukturen auf den IT-Betrieb und betriebliche Aspekte hybrider Strukturen im Cloud Umfeld. Es erklärt moderne Plattformtrends und deren Anwendung. Mit einer praktischen Einführung in Cloud Umgebungen (z.B. MS Azure oder Amazon AWS) werden aktuelle hybride Strukturen erklärt. Das Schwergewicht des Moduls liegt in der praktischen Anwendung mittels einer grösseren Fallstudie.
Cloud Technology
Die Funktionsweise und das Zusammenspiel von virtualisierten Servern, Speichern und Netzwerken als Basisplattform für Cloud Services stehen ebenso im Zentrum dieses Moduls wie die Anwendung von DevOps Methoden und IaaS (Infrastructure as a Service). Es vermittelt das Verständnis und die notwendigen technischen Grundlagen, um die Building Blocks einer Cloud Infrastruktur zu verstehen und fokussiert auf die Technik, um hochskalierende Services on demand zur Verfügung stellen zu können.
Cloud-Services Angebot & Betrieb
Aufbau und automatisierte Bereitstellung von Plattform-Cloud-Services (PaaS) und von Applikationsservices (SaaS) auf der Basis einer bestehenden Cloud-Infrastruktur. Das Modul zeigt einerseits, wie Cloud Infrastrukturen orchestriert und daraus Plattformservices und Applikationsservices definiert und dann auch automatisch bereitgestellt werden können; andererseits, wie eigenerstellte Services mit kommerziellen und standardisierten Services verknüpft werden können.
Cognitive Robotics Lab
Vermittelt die Grundlagen des Einsatzes und der Programmierung kognitiver Verhalten auf humanoiden Roboterplattformen. Am Beispiel des Pepper Roboters von SoftBank entwickeln Sie intelligente Fähigkeiten, die einen Roboter in die Lage versetzen, mit Menschen zu interagieren und einfache Aufgaben zu übernehmen, die der Mensch an den Roboter überträgt.
Compilerbau
Praxisnahe Einführung in das Thema Compilerbau. Wissen um die Einsatzgebiete von eigenen Compilern in der Praxis. Struktur eines Compilers und die Phasen - Parsen, Optimierung & Codegenerierung - der Compilierung kennenlernen. Laufzeitsysteme besser verstehen. Compiler für eine einfache Programmiersprache auf eine einfache Zielplattform (Teil von x86) mit Hilfe von Werkzeugen (ANTLR) selber bauen.
Crises Recovery Strategies
Strategien zur Prävention, Vorbereitung, Erkennung und Reaktion auf Krisen, sowohl allgemein als auch spezifisch für IT-Vorfälle, werden diskutiert und praktisch in Krisen-Prozesse umgesetzt. Dabei werden im Unterricht und in den Übungen Fallstudien im Detail besprochen, um die Theorie zu verankern und praktisch anwendbar zu machen. Es wird die Fähigkeit erarbeitet, Krisenmanagement-Strategien und -Konzepte für kleine und mittlere Unternehmen zu entwerfen.
Cyber 2 Advanced Pentesting and Bug Bounties
Das Modul "Cyber 2" konzentriert sich auf die Vertiefung praktischer Kenntnisse im Bereich der offensiven Sicherheit durch umfangreiche Übungen zum Aufspüren und Ausnutzen unbekannter Sicherheitslücken in komplexen Systemen.
In der theoretischen Phase werden Bug Bounty Hunting und Sicherheits-Tools behandelt.
In der praktischen Phase erforschen und nutzen die Teilnehmer relevante Tools, nehmen an einem HSLU Capture-the-Flag (CTF) teil, erstellen in Gruppen einen eigenen CTF, und meistern dann die erstellten CTFs der anderen Gruppen. Das Modul legt Wert auf die Entwicklung von Kreativität, Ausdauer und eigenständigem Arbeiten, um alle Schritte der Cyber Kill Chain zu durchlaufen und das definierte Ziel zu erreichen.
Cyber Defence
Im Cyberspace reicht allein defensiver Schutz nicht mehr aus. Penetration Testing und Red Teaming sind weitere Massnahmen, die in einem umfassenden Schutzkonzept notwendig sind. Im Modul "Cyber" ist Penetration Testing bzw. "ethisches Hacking" entlang der Cyber-Kill Chain im Fokus und ein zentraler Bestandteil. In diesem Zusammenhang werden sowohl theoretische als auch praktische Kenntnisse vermittelt und in verschiedenen Übungen angewendet.
Cyber Security Architecture
Eine übergreifende Betrachtung von Cyber Security-Systemen und -Architekturen wird vermittelt und behandeln. Dabei werden alle Arten von Cyber-Systemen betrachtet: on Premises, Cloud, sowie alle kombinierten und hybriden Szenarien. Der Schwerpunkt wird auf System-Analyse, spezifischen Risiken, gängigen Security Modellen und Prozessen sowie auf übergreifendem System Design und grundlegenden Entwurfsmustern und Prinzipien liegen.
Vermittelt werden dabei Methodik und Modelle, welche unabhängig von spezifischen Technologien oder Einsatzgebieten angewendet werden können.
Data Leakage Prevention
Praxisorientiert werden die technischen und organisatorischen Konzepte, Produkte, Systeme und Prozesse zum Schutz relevanter Daten vertieft dargestellt und hinterfragt um Datenabfluss zu verhindern. Dabei werden sowohl private als auch geschäftliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. In einer gemeinsamen Übung wird ausserdem ein eigenes DLP-Produkt entwickelt. Dies mit dem Ziel gerüstet zu sein, um als IT Architekt, IT Business Analyst, IT Engineer, IT Berater oder IT Manager im IT Management und IT Betrieb allgemein oder im Bereich Information und Cyber Security tätig zu sein.Praxisorientiert werden die technischen und organisatorischen Konzepte, Produkte, Systeme und Prozesse zum Schutz relevanter Daten vertieft dargestellt und hinterfragt. Dabei werden sowohl private Daten als auch geschäftliche und behördliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. In einer gemeinsamen Übung wird ausserdem ein eigenes DLP-Produkt entwickelt. Dies mit dem Ziel gerüstet zu sein, um als IT Architekt, IT Business Analyst, IT Engineer, IT Berater oder IT Manager im Bereich Information und Cyber-Security tätig zu sein.
Datenschutz in Organisationen
Datenschutz in Organisationen wird auch durch die EU-DSGVO zum Fokusthema. Praxisnahe Übungen führen die Studierenden zu aktuellem Fachwissen, das befähigt Funktionen wie Datenschutzbeauftragte (DPO), Junior CISO bei Start-ups, Selbstständige Berater/innen adäquat auszuüben.Datenschutz in Organisationen wird auch durch die EU-DSGVO zum Fokusthema. Praxisnahe Übungen führen die Studierenden zu aktuellem Fachwissen, das befähigt Funktionen wie Datenschutzbeauftragte (DPO), Junior CISO bei Start-ups, Selbstständige Berater/innen adäquat auszuüben.
Deep Learning for Games
Einführung in die Programmierung von Spielen von perfekter und imperfekter Information mittels Deep Learning und verwandten Technologien. Spieltheorie, Reinforcement Learning, Monte Carlo Tree Search. Programmierung eines eigenen JassBots und Durchführung eines Turniers.
Die Kunst der Finanzanlagen
Das Modul KUFA lehrt das Verständnis für die Gesetzmässigkeiten von Finanzmärkten mit den Börsenphilosophien von Kostolany und Buffett. Dies erfolgt zum einen durch Analyse der US-Finanzmärkte von 1980 bis 2022 auf Stufe Gesamtwirtschaft und zum anderen auf durch Analyse von ausgewählten Unternehmen. Dabei wird ein besonderes Verständnis für die Rolle des Geldstroms (Transmissionsmechanismen) gelegt, sowie die Rolle der Preissetzungsmacht auf Stufe Unternehmen. Der Problematik von irrationalem Verhalten des Kleinhirns (System 1) wird durch den Fokus auf die Behavioral Finance begegnet.
Game Development
Programmierung von Spielen mittels Game Engine Unity. Technischer und konzeptioneller Fokus (z.B. Game Loop, Komponenten-basierte Architektur, Whiteboxing, Playtesting, Accessibility). Diskussion aktueller Themen aus der Spielindustrie.
Game Theory
In diesem Modul werden wir die Grundlagen der spieltheoretischen Beschreibung von Konflikten und mathematischen Modellen erforschen, die zu ihrer Lösung verwendet werden, d. h. die Suche nach der optimalen Strategie unter Berücksichtigung der Reaktionen der Gegner. Wir werden simultane, wiederholte und dynamische Spiele erforschen und die wichtigsten spieltheoretischen Konzepte (wie Rationalität, beste Antworten, optimale Strategie, Nash-Gleichgewicht, Perfektion von Teilspielen, spieltheoretische Werte) und ihre Anwendungen in klassischen Spielzeugbeispielen und realen Fällen diskutieren.In diesem Modul werden wir die Grundlagen der spieltheoretischen Beschreibung von Konflikten und mathematischen Modellen erforschen, die zu ihrer Lösung verwendet werden, d. h. die Suche nach der optimalen Strategie unter Berücksichtigung der Reaktionen der Gegner. Wir werden simultane, wiederholte und dynamische Spiele erforschen und die wichtigsten spieltheoretischen Konzepte (wie Rationalität, beste Antworten, optimale Strategie, Nash-Gleichgewicht, Perfektion von Teilspielen, spieltheoretische Werte) und ihre Anwendungen in klassischen Spielzeugbeispielen und realen Fällen diskutieren.
Geistiges Eigentum - Chancen & Risiken
Wie sichern Unternehmen Know How, Ideen, Erfindungen, Forschungsergebnisse und Neuentwicklungen, Namen und Logos ab? Wie ist das Vorgehen bei Patent- oder Markenverletzungen, welche Risiken entstehen bei Patent- oder Markenverletzung? Wie vermarkte man eine Patentanmeldung? Die Studierenden verstehen den Sinn und die Anwendung von Verträgen wie Geheimhaltungsverträge, Letter of Intent, F&E Verträge, Lizenzverträge sowie Patentverträge.Wie sichern Unternehmen Know How, Ideen, Erfindungen, Forschungsergebnisse und Neuentwicklungen, Namen und Logos ab? Wie ist das Vorgehen bei Patent- oder Markenverletzungen, welche Risiken entstehen bei Patent- oder Markenverletzung? Wie vermarktet man eine Patentanmeldung? Die Studierenden verstehen den Sinn und die Anwendung von Verträgen wie Geheimhaltungsverträge, Letter of Intent, F&E Verträge, Lizenzverträge sowie Patentverträge.
Geographic Information Systems
Das Modul vermittelt Grundkonzepte geographischer Informationsverarbeitung insbesondere räumliche Indexstrukturen und Computer-Geometrie. Das Beurteilen bestehender GIS Systeme hinsichtlich ihrer Leistungsfähigkeit und die anwendungsbezogene Konzeption und Realisierung von GIS-Systemen vervollständigen das Modul.
Geschäftsprozesse & Organisation
Das Modul vermittelt einerseits die Grundkenntnisse des operativen Prozessmanagements und zeigt, wie Prozesse aufgenommenen, dargestellt und optimiert werden können und anderseits werden die Möglichkeiten einer prozessorientierten Organisationsstruktur aufgezeigt. Die Darstellung, Analyse und Simulation sowie Optimierung von Prozessen wird mit Toolunterstützung praktisch umgesetzt.
Grundlagen der Digitalen Forensik
Konzepte der allgemeinen und der digitalen Forensik erlauben den Studierenden wichtige Aspekte eines Falles zu identifizieren und relevante Fragen zu stellen. Wöchentlich wird ein neuer Fall analysiert und in Kontext gesetzt zu den präsentierten Konzepten.
Zentraler Bestandteil der Vorlesung sind wöchentliche Fallanalysen, welche als Aufgabe von den Studierenden bearbeitet werden. Die Fälle werden mit Bezug zu den theoretischen Inhalten ausgewählt und die Analyse-Aufgabe entsprechend den bereits behandelten Themen vertieft.
High Tech Cybercrime & Law
Cyberkriminalität ist ein laufendes und unterschätztes Phänomen. Entweder wurden Systeme schon gehackt, oder die Betreiber wissen noch nicht davon. Strafbarkeit ist ein faszinierendes Thema. Das Fach legt die Grundlagen für Techniker und zeigt im Rahmer einfacher Beispiele auf, wo Grenzen der Technologie und des Rechts bestehen.
Human & Organizational Aspects of Information Security
Der Faktor Mensch ist bei über 80% der Cyberangriffe mitbeteiligt und kann somit einen sehr grossen Schutzbeitrag in der Cyberverteidigung leisten. Mit Awareness werden Individuen zu einem bewussten und verantwortungsvollen Verhalten ausgebildet. Die dadurch erhöhte Sicherheitskultur schafft ein grundlegend neues kollektives und nachhaltiges Sicherheitsverhalten.
Identity Access Management
Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet.
Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.Im Teil I werden die technischen Bausteine eines IAM-Systems, inkl. Standards und Protokolle erarbeitet. Im Teil II werden typische Anwendungsgebiete und Prozesse besprochen. Es werden Besonderheiten von Cloud-Thematiken, operationale Technology-Szenarien und dem Umgang mit Alt-Systemen vorgestellt.
Immersive Labs
Immersive Lab ist eine Cyber Security und Awareness Online Learning Plattform. Den Studierenden der Hochschule Luzern steht ein Subset der angebotenen Labs gratis zur Verfügung. Das Immersive Lab bietet verschiedene Labs zu Tools, Offensive Capabilities und Defensive Capabilities. Dazu kommen Labs aus der Cyber Threat Intelligence Welt, welche zeigen, welche Exploits heute genutzt werden und wie Advanced Persistent Threats heute agieren.
Welche Labs gelöst werden, kann grundsätzlich frei gewählt werden. Dies ermöglicht eigene Interessen zu verfolgen und sich vertieft mit Themen eigener Wahl auseinanderzusetzen. Dabei gibt es nur sehr wenige Einschränkungen zu beachten (siehe "Form der Modulendprüfung").Immersive Lab ist eine Cyber Security und Awareness Online Learning Plattform. Den Studierenden der Hochschule Luzern steht ein Subset der angebotenen Labs gratis zur Verfügung. Das Immersive Lab bietet verschiedene Labs zu Tools, Offensive Capabilities und Defensive Capabilities. Dazu kommen Labs aus der Cyber Threat Intelligence Welt, welche zeigen, welche Exploits heute genutzt werden und wie Advanced Persistent Threats heute agieren.
Infrastructure Automation
Coden, Planen, Anwenden – Sie erlernen die Grundlagen und Konzepte zum Management einer IT-Infrastruktur per Skript. Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT-Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann. Im Labor lernen Sie unter anderem, wie Sie Computer über Tools wie Ansible und Vagrant automatisch aufsetzen und installieren. Sie programmieren und konfigurieren virtuelle Maschinen in der Cloud sowie die dazugehörigen Netzwerkkomponenten mit Tools wie HashiCorp Terraform. Der Kurs beinhaltet drei Einheiten aus dem Checkpoint Secure Academy Programm (CheckPoint Automation Specialist R80.X). Der Kurs basiert auf den Erfahrungen des Cisco DevNet-Programms (DevNet Associate).Coden, Planen, Anwenden – Sie erlernen die Grundlagen und Konzepte zum Management einer IT-Infrastruktur per Skript. Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT-Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann. Im Labor lernen Sie unter anderem, wie Sie Computer über Tools wie Ansible und Vagrant automatisch aufsetzen und installieren. Sie programmieren und konfigurieren virtuelle Maschinen in der Cloud sowie die dazugehörigen Netzwerkkomponenten mit Tools wie HashiCorp Terraform. Der Kurs beinhaltet drei Einheiten aus dem Checkpoint Secure Academy Programm (Check Point Automation Specialist R80.X). Der Kurs basiert auf den Erfahrungen des Cisco DevNet-Programms (DevNet Associate).
International Relations, Security and Policy
Die Forschungsstelle ETHZ führt die Studierenden in Internationale Beziehung und Security Policy ein und zeigt anhand einer Fallstudie wie die Zusammenarbeit bei Vorfällen ist. Die Schweizer Sicherheitspolitik wird vertieft und Englisch mit interkulturellen Inhalten runden das Modul ab.
International Summer School on Blockchain
Ziel des Sommerinstituts 2024, das von der Hochschule Luzern, der University of British Columbia, Vancouver, Kanada, und der SeJong Universität, Süd Korea durchgeführt wird, ist es, Studierenden verschiedener Fachrichtungen aller Hochschulen eine fortgeschrittene, spezialisierte Ausbildung in Blockchain und Distributed-Ledger-Technologien (DLTs) zu bieten. Zu den behandelten Themen gehören: grundlegende Blockchain-Architektur und -Operationen, Vertrauen und Blockchain/DLTs, neue internationale Standards und Anwendungsfälle, technisches Wissen über die gängigen und neu entstehenden Blockchain-Protokolle sowie das Verständnis von Blockchain und DLTs in sozialen, wirtschaftlichen, rechtlichen und politischen Zusammenhängen.
Internet of Things
Einführung in das «Internet of Things» (IoT). Die Studierenden erwerben Wissen und praktische Kompetenzen für den Aufbau von IoT-Systemen und für die Anwendung von im Unterricht erlernten Konzepten in IoT-Anwendungen aus der Praxis. Zu den Themen gehören: IoT Technologien, Softwarearchitekturen für IoT, Herausforderungen von IoT, IoT Cloud-Backend-Plattformen, beliebte IoT-Geräte, Sensoren und Werkzeuge, IoT-Konnektivität, Protokolle, IoT-Sicherheit, visuelle Programmierung für IoT (Node-RED), Praxisbeispiele aus verschiedenen Branchen.
Introduction to C Programing Language
Die Teilnehmer entwickeln Kenntnisse und praktische Fähigkeiten in der Programmierung und die Anwendung von C in realen szenarien. Zu den Themen gehören Grundlagen & Einführung in C, Kontrollfluss & Anweisungen, Funktionen, Variablenumfang, Arrays & Strings, Zeiger & Speicheradressierung, Struktur, Union & dynamische Speicherzuweisung. C ist eine Allzweckprogrammiersprache und trotz ihres Alters sehr beliebt. C wird stark mit UNIX in Verbindung gebracht, da es für das UNIX-Betriebssystem entwickelt wurde, so dass die Schüler eine solide Grundlage haben, um ihr Wissen in Zukunft leicht mit der Maschinensprache und ihrer Programmierung zu verknüpfen. Zu den Hauptmerkmalen gehören der Speicherzugriff auf niedriger Ebene, eine einfache Reihe von Schlüsselwörtern und ein sauber Stil.
Introduction to NLP
Das Modul führt die Studierenden in die Verarbeitung natürlicher Sprache ein. Es beginnt mit Sprach-Grundlagen und den Aufgaben der NLP-Pipeline. Danach geht es um die Einführung in statistische Ansätze und Vektormodelle. Weiter werden Ansätze basierend auf neuronalen Netzen vorgestellt, angefangen vom Word2Vec bis hin zu neueren fortgeschrittenen Methoden, wobei auch deren Vorteile und Grenzen aufgezeigt werden. Der zweite Teil ist praktisch ausgerichtet, wobei die vorgestellten Konzepte auf anschauliche Fälle und Aufgaben in der NLP angewendet werden.
IT Audit
Dieses Modul beschäftigt sich mit der wachsenden Bedeutung des IT Audits als Komponente des modernen Risikomanagements. Neben grundlegenden Methoden zur Durchführung eines Audits wird in Zeiten der Automatisierung, Big Data und Blockchains auch ein Blick auf die zukünftigen Anforderungen eines IT Audits gerichtetDieses Modul beschäftigt sich mit der wachsenden Bedeutung des IT Audits als Komponente des modernen Risikomanagements. Neben grundlegenden Methoden zur Durchführung eines Audits wird in Zeiten der Automatisierung, Big Data und Blockchains auch ein Blick auf die zukünftigen Anforderungen eines IT Audits gerichtet.
IT Infrastructure Automation
Dem stetig steigenden Druck nach mehr Effizienz und Automatisierung von IT Infrastrukturen muss etwas entgegen gesetzt werden.
Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann.Dem stetig steigenden Druck nach mehr Effizienz und Automatisierung von IT Infrastrukturen muss etwas entgegen gesetzt werden.
Dieses Modul zeigt Mittel und Wege, wie man vielfältige Aufgaben beim Aufbau und Betrieb von IT Infrastrukturen wie Netzwerke, Server und Anwendungen, sowohl On-Prem als auch in der Cloud bewältigen kann.
Kickstart Algorithmic Thinking & Programming
Basis für den Austausch mit Informatiker/-innen durch das Verständnis und die Anwendung von Programmiergrundlagen. Grundelemente der Programmierung. Praktische Übungen in p5.js. Abstraktes Denken, Beschreiben und Zerlegen von Problemen, Gestalterische Arbeit mit Programmiercode. Formulieren von Anforderungen (Requirements). Selbständige Recherche von Programmbibliotheken und Programmieren eines darauf basierenden Demonstrators als Schlussergebnis.
Knowledge Representation & Reasoning
Dieses Modul führt die Studierenden in die Grundlagen der Wissensrepräsentation in der KI ein. Unterrichtet werden Aussagenlogik, Prädikatenlogik, Beschreibungslogiken und Bayessche Netze mit dem Ziel, dass die Studierenden wichtige KI-Technologien wie logische Modellierungen, Bayessche Netze, Ontologien, Wissensgraphen und SAT Solver verstehen und anwenden können.
Krisenmanagement & -kommunikation
Professionelles Krisenmanagement ist für Unternehmen unabdingbar, um auf dem Markt zu bestehen und das Vertrauen bei den Bezugsgruppen zu erhalten. Dabei spielt die Kommunikation mit den klassischen und digitalen Medien eine Schlüsselrolle.
Das praxisorientierte Modul sensibilisiert die Studierenden für Krisenfälle von Unternehmen mit Fokus auf die Kommunikation im digitalen Zeitalter (Shitstorm, IT-Krisen, Fake News, Deepfake, Missbrauch KI). Die Studierenden analysieren aktuelle Fälle, entwerfen Szenarien und leiten Kommunikationsstrategien ab.Professionelles Krisenmanagement ist für Unternehmen unabdingbar, um auf dem Markt zu bestehen und das Vertrauen bei den Bezugsgruppen zu erhalten. Dabei spielt die Kommunikation mit den klassischen und digitalen Medien eine Schlüsselrolle.
Das praxisorientierte Modul sensibilisiert die Studierenden für Krisenfälle von Unternehmen mit Fokus auf die Kommunikation im digitalen Zeitalter (Shitstorm, Fake News, Deepfake, Missbrauch KI). Die Studierenden analysieren aktuelle Fälle, entwerfen Szenarien und leiten Kommunikationsstrategien ab.
Kritische Infrastruktur Labor
Anwendung von Cyber Security im Lab der HSLU, welches einem Schweizer Energieunterwerk gleicht. Ausgehend von einem simulierten Cyber-Angriff auf das Lab wird das aktuelle Sicherheitslevel bestimmt, verschiedene Sicherheitskonzepte implementiert und die Auswirkungen beobachtet – alles als Praxismodule.
Kritische Infrastruktur Sicherheit
Kritische Infrastrukturen sind essenziell für das Wohlergehen einer Nation und tagtäglichen Angriffen ausgesetzt. Startend mit aktuellen Angriffen und der Identifizierung von Unterschieden zur klassischen Office-IT, werden relevante Cyber Security Standards für die Automatisierungs- und Energietechnik betrachtet. Vertiefend werden neue Aspekte von kritischen Infrastrukturen wie der Energiehandel als Vorbereitung auf das aufbauende Lab behandelt.
Lineare Algebra
Lineare Gleichungssysteme (Gaussalgorithmus); Matrixalgebra; Vektorräume; lineare Abbildungen und ihre Eigenschaften sowie deren Anwendungen (z.B. in der Computergraphik); Eigenwertprobleme sowie Singulärwertzerlegung. Alle Themen werden auf praktische Probleme aus der Computerwissenschaft angewandt und mit einer geeigneten Programmiersprache (wie python, etc.) implementiert. Lineare Gleichungssysteme (Gaussalgorithmus); Matrixalgebra; Vektorräume; lineare Abbildungen und ihre Eigenschaften sowie deren Anwendungen (z.B. in der Computergraphik); Eigenwertprobleme sowie Singulärwertzerlegung. Alle Themen werden auf praktische Probleme aus der Computerwissenschaft angewandt und mit einer geeigneten Programmiersprache (wie python, etc.) implementiert.
Linux OS
Sie erlernen Grundkenntnisse der wichtigsten Konzepte im Umgang mit Linux und der Linux-Systemadministration. Sie lernen unter anderem den praktischen Umgang mit der Kommandozeile und die Fernverwaltung von Systemen mit SSH und der Webkonsole, um die ersten Schritte zum erfahrenen Linux-Anwender zu machen. Der Kurs befasst sich weiter mit den Kernkompetenzen der Linux-Systemadministration und der Ausführung von Shell-Skripten und Automatisierungstechniken. Die Inhalte der Vorlesung sollen auch auf eine externe Zertifizierung zum Red Hat Certified System Administrator (RHCSA) vorbereiten, was unabhängig von der Vorlesung extern bei RedHat gebucht werden kann.
Machine Learning
Grundlegende Techniken, Modelle und Architekturen des überwachten und nicht-überwachten maschinellen Lernens für strukturierte und unstrukturierte Daten: Regressions- und Klassifikationsmodelle, Modellevaluation, Clustering, Warenkorbanalyse, Recommender Systeme. Einführung in Deep Learning und dessen Anwendung in der Bildanalyse (Convolutional Neural Nets (CNN)), Zeitreihenanalyse (Recurrent Neural Nets (RNN)) und als Sprachmodelle (Transformerarchitektur & Large Language Models (LLM)).
Mainframe Topics
Das Modul ist eine Einführung in die Welt des Mainframes. Wir behandeln grundlegende Themen wie zOS, zArchitektur, zHardware und geben Einblicke in das I/O-Management, Datenverwaltung, Transaktionsverarbeitung, Messaging und Mainframe-Virtualisierung sowie Java auf dem Mainframe. Auch die Bedeutung des Mainframes in der Praxis und ein RZ-Besichtigung sind Teil der Blockwoche.
Malware Lab
Die Analyse von Malware, d.h. der Prozess aus Schadsoftware wichtige Informationen über ihre Absicht, Verwendung und Funktionsweise zu extrahieren, ist eine essentielle Fähigkeit in der IT-Sicherheit, digitale Einbrüche aufklären und einordnen zu können. In praxis-orientierten Projektarbeiten analysieren und dokumentieren die Teilnehmer die Funktionsweise unterschiedlichster Malware-Samples (Linux, Windows, Android) und lernen dabei relevante Tools und Techniken zum Reverse Engineering von Binär-, .NET- und Java-Anwendungen kennen.
Microcontroller
Einführung in die Programmierung von Mikrocontrollern mit C. Hardwarenahe Programmierung des eingebetteten Systems "MC-Car". Einsatz von Interrupts, Timern, A/D Wandlern und seriellen Busprotokollen. Einführung in die Regelungstechnik und Implementation von Geschwindigkeits- und Line-Follower-Reglern.Einführung in die Programmierung von Mikrocontrollern mit C. Hardwarenahe Programmierung des eingebetteten Systems MC-Car. Einsatz von Interrupts, Timern, A/D Wandlern und seriellen Busprotokollen. Einführung in die Regelungstechnik und Implementation von Geschwindigkeits- und Line-Follower-Reglern.
Mobile Programming
Einführung in mobile Plattformen und die App-Programmierung für Android, Behandlung von Grundkonzepten der Android-Programmierung und Kotlin-Grundlagen, Vermittlung und Diskussion von verschiedenen Entwicklungsansätzen für mobile Apps (native, cross-compile, hybrid, Web), viele praktische Übungen.
Mobile Security
Dieses Modul konzentriert sich auf die folgenden drei Themen: (1) Die wichtigsten Sicherheitsziele bei mobilen Geräten, (2) Die technischen Mechanismen, die verwendet werden, um diese Ziele zu erreichen und (3) Die Vielzahl von Angriffsvektoren, die benutzt werden können, um diese zu umgehen. Darüber hinaus bietet das Modul den Studenten die Möglichkeit, sich in ein Thema ihrer Wahl im Bereich der mobilen Sicherheit zu vertiefen.
National Cyber Security Blockwoche
Wesentliche Cyber-Organisationen des Bundes werden mit Aufgaben, Kompetenzen und Verantwortungen vorgestellt sowie Fallbeispiele für die Bewältigung von Cyber-Ereignissen bis hin zur operativen Stufe bearbeitet. Im Detail werden vorgestellt: Sicherheits- und Aussenpolitik, Nationales Zentrum für Cybersicherheit NCSC, Cyber-Strafverfolgung der Schweiz (EJPD), Cyber-Defence Campus der Armasuisse, Nachrichtendienst des Bundes, Risikomanagement Bund (BABS) sowie der Cyber-Lehrgang der Armee.
Network Defense & Architecture
Erläuterung der Advanced Topics aus dem ISP- und Enterprise-Networking Umfeld und deren Charakteristiken/Einsatzgebiet unter Beachtung der Sicherheitsaspekte: Routing im Internet (BGP, BGPsec und ev. SCION); Schutz von DNS mit DNSsec, DoH, DoT; L2/L3 Redundanzen im Campus (HSRP, VRRP, RSTP, MST); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow) und TrustSec (Endpunktsicherheit); (Zugangs-) Schutz Konzepte für Enterprise-Netzwerke wie NAC (802.1x), ZeroTrust-Technologien sowie DDoS Bedrohung und deren Mitigation.Erläuterung der Advanced Topics aus dem ISP- und Enterprise-Networking Umfeld und deren Charakteristiken/Einsatzgebiet unter Beachtung der Sicherheitsaspekte: Routing im Internet (BGP, BGPsec und ev. SCION); Schutz von DNS mit DNSsec, DoH, DoT; L2/L3 Redundanzen im Campus (HSRP, VRRP, RSTP, MST); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow) und TrustSec (Endpunktsicherheit); (Zugangs-) Schutz Konzepte für Enterprise-Netzwerke wie NAC (802.1x), ZeroTrust-Technologien sowie DDoS Bedrohung und deren Mitigation.
Networking 3
Dieses Modul basiert auf dem Kurs 'Cisco CCNA Enterprise Networking, Security, and Automation'. Es konzentriert sich auf das Design, die Sicherung, den Betrieb und die Fehlerbehebung von Unternehmensnetzwerken, einschliesslich Quality of Service (QoS) und sichere Remote-Access Mechanismen. Darüber hinaus bietet es eine Einführung in Software-Defined Networking (SDN), Virtualisierung, Automatisierung und aktuelle Themen der Netzwerktechnologie.
Programmieren fürs iOS
Einführung in Grundbausteine der iOS-Programmarchitektur, Anwendung des iOS-SDK, Überblick und Anwendung der Programmiersprache Swift, starker Fokus auf Entwicklung eigener Apps, viele praktische Übungen inkl. individuellem Abschlussprojekt.
Programming for Data Science
Den Studierenden werden die grundlegenden Programmierkonzepte, sowie die Grundlagen der objektorientierten Programmierung in Python (the 'pythonic' way) vermittelt. Des Weiteren lernen die Studierenden die wichtigen Bibliotheken NumPy, Matplotlib, Seaborn und Pandas kennen. Dadurch werden sie befähigt, verschiedene Problemstellungen in Data Science und Artificial Intelligence zu implementieren.
PYTHON
Python ist eine der am häufigsten verwendeten Programmiersprachen und wird in verschiedenen Bereichen der Informatik verwendet (z.B. Maschinelles Lernen, Cyber Security, etc.) Daher ist es für Studierende im Bereich Informatik ein Muss, die Grundlagen von Python zu kennen. Die Studierenden lernen in diesem Modul die soliden Grundlagen von Python, die es ihnen ermöglichen, selbstständig weitere fortgeschrittene PythonThemen selbständig zu erlernen und dieses Wissen anzuwenden.
Recht in der Unternehmensführung
Dieses Modul vermittelt einen Überblick über Rechtsformen und deren Charakteristika in der Schweiz sowie das konkrete, chronologische Vorgehen bei Gründungen von GmbH und AG.
Reinforcement Learning
Grundlagen von Reinforcement Learning (RL); Markovsche Entscheidungsprozesse; Darstellung von Policy- und Value-Funktionen; Grundlegende RL Algorithmen wie Dynamic Programming, Monte-Carlo, Temporal Difference Learning, SARSA und Q-Learning; Funktionen Approximation, Policy-Gradienten Methoden und Deep Reinforcement Learning; Anwendung in die Programmierung von Agenten
Reverse Engineering 1
One of the most fascinating areas of computer graphics is the generation of realistic images using ray tracing. Light rays are followed from the viewer into a 3D space and their reflections and refractions on the 3D objects are taken into account. By adding light sources in 3D space, shadows, shades and surface glow can also be implemented. In this module we will work together on the physical and mathematical basics that will allow us to develop our own RayTracing program and to generate realistic images. This RayTracing program can be further developed according to your own creative ideas. The most beautiful, self-created RayTracing image will be chosen at the end of the module. Um Programme wie Malware oder Viren zu verstehen, sind Kenntnisse im Reverse Engineering unabdingbar. Das REVE1 Modul vermittelt die Grundlagen, welche notwendig sind, um die Prozesse und Tools zu verstehen, welche beim Reverse Engineering angewandt werden. Konkret behandelt das Modul die Organisation von Computersystemen, die Darstellung von Zahlen im Speicher/Prozessor, die Übersetzung von Hochsprachen in Maschinencode, und das Linken und Laden von Programmen.
Reverse Engineering 2
Software Reverse-Engineering, d.h. der Prozess, nur aus ausführbarem Code wieder für
Menschen verstehbare Konstrukte zu generieren, hat sich über die letzten 2 Jahrzehnte von einer „schwarzen Kunst“ zu einem wichtigen Feld in der IT-Sicherheit entwickelt – sowohl zum Zwecke der Analyse von Schwachstellen, als auch zum Zweck der Analyse von Malware und Schadsoftware. Vermittelt wird ein Einstieg in die Grundlagen und Werkzeuge.
Secure IOT
Die Studierenden entwickeln Wissen und praktische Fähigkeiten zum Erstellen von sicheren IoT Systemen und Applikationen in praktischen IoT Anwendungen. Die Themen sind: IoT Sicherheitsbedrohungen und Angriffsvektoren, Risiken und Herausforderungen, bisherige Angriffe und Schwachstellen von IoT, Technologien, Testwerkzeuge, Sicherheitsarchitekturen mit Cloud Applikationen. IoT end-to-end Sicherheitsaspekte und Lösungen werden für die Digitale Transform eingesetzt, sodass sich unser Leben in einem höheren Ausmass digitalisieren lässt.
Security Governance and Compliance
Das Thema Cyber- und Informationssicherheit wird in Form eines ganzheitlichen Rahmenwerks auf höchster Ebene der Unternehmungen konzipiert, um die notwendige Wirkung und Effektivität zu erzielen. Dieses Vorgehen ist gleichermassen erfolgreich für KMU und Grossunternehmen. Es werden die fachlichen, organisatorischen und sozialen Kompetenzen vermittelt, um Sicherheit, Governance und Compliance Anforderungen zu verstehen und ganzheitlich umzusetzen.
Security Operation Center Issues
SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.
Software Qualität und Sicherheit
Grundlagen, Konzepte, Evaluationskriterien und Policies der Operating System und Architecture im Unternehmensumfeld werden Anwendungsnahe und mit Übungen vermittelt. Dabei werden Firmen IT aber auch IT in Automotiv, Prozessindustrie, Maschinenbau, Mechatronik, Avionik, Medizintechnik diskutiert.
Software Testing
Getestet wird immer: Entweder ungeplant durch die Kundschaft, oder systematisch und geplant! Letzteres bedingt eine gute Strategie sowie einen Prozess. Das Modul weckt Interesse und Verständnis für das Testen. Mit praxisnahen Beispielen werden Grundlagen von Teststrategie und Prozess vermittelt. Nebst einer Übung zum Thema Testautomatisierung werden viele Bespiele aus der Praxis aufgezeigt.
System & Security
SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.
Usability
Der Mensch in der direkten Interaktion mit Systemen, Definitionen von Usability und User Experience (UX), Human Centred Design – Prozess (HCD), Empathie, Vertrautheit, Intuition, Navigation, Fehler und Fehlerbehandlung, GUI-Gestaltung, verschiedene Interaktionselemente, Konsistenz, Usability und Accessibility, Usability und spezielle Technologien (z.B. AR/VR, Hardware …).
User Experience Design & Engineering
User Experience trägt den Bedürfnissen, Wünschen und Wohlbefinden der Benutzer Rechnung und berücksichtigt dazu Aspekte der Verständlichkeit und Bedienbarkeit von interaktiven Systemen. Dieses Modul vermittelt methodische Kenntnisse und auch gestalterische Kompetenzen für die Entwicklung von Graphical User Interfaces (GUIs). Die Studierenden wenden User Centred Design Methoden zur Analyse, Modellierung, Ideation und Testing an einem konkreten Beispiel an.
Virtual Reality Technologies
Dieses Modul vermittelt die technischen Grundlagen von Virtual Reality und Augmented Reality Systemen. Es wird behandelt, welche Anforderungen die menschliche Wahrnehmung an solche Systeme stellt, welche Typen von Input und Output Geräten es gibt, wie sie technisch funktionieren und für welche Anwendungen sie geeignet sind. Ausserdem werden Algorithmen, die in Tracking und Rendering verwendet werden, besprochen.
XML & JSON Technologies
XML und JSON werden als Grundlage von Webanwendungen behandelt und anwendungsspezifisch gegenübergestellt. Es werden Technologien zur Transformation und automatisierten Verarbeitung von XML und JSON Dokumenten eingeführt. Stichworte sind: Schema, XSLT, DOM, SAX, JAXP, XML Architekturen, etc.