{"@context":{"aiiso":"http:\/\/purl.org\/vocab\/aiiso\/schema#","arm":"https:\/\/ld4p.github.io\/arm\/core\/ontology\/0.1\/","bf":"http:\/\/id.loc.gov\/ontologies\/bibframe\/","bib":"https:\/\/bibliotek-o.org\/","bibo":"http:\/\/purl.org\/ontology\/bibo\/","cito":"http:\/\/purl.org\/spar\/cito\/","classSchemes":"http:\/\/id.loc.gov\/vocabulary\/classSchemes","dbo":"http:\/\/dbpedia.org\/ontology\/","dce":"http:\/\/purl.org\/dc\/elements\/1.1\/","dcmitype":"http:\/\/dublincore.org\/documents\/2000\/07\/11\/dcmi-type-vocabulary\/#","dcterms":"http:\/\/purl.org\/dc\/terms\/","ebucore":"http:\/\/www.ebu.ch\/metadata\/ontologies\/ebucore\/ebucore","edm":"http:\/\/www.europeana.eu\/schemas\/edm\/","foaf":"http:\/\/xmlns.com\/foaf\/spec\/#","frap":"http:\/\/purl.org\/cerif\/frapo","identifiers":"http:\/\/id.loc.gov\/vocabulary\/identifiers","ids":"http:\/\/id.loc.gov\/vocabulary\/identifiers\/","opaque":"http:\/\/opaquenamespace.org\/","pcdm":"http:\/\/pcdm.org\/models#","phaidra":"https:\/\/phaidra.org\/ontology\/","rdam":"http:\/\/rdaregistry.info\/Elements\/m\/","rdau":"http:\/\/rdaregistry.info\/Elements\/u\/","rdax":"http:\/\/rdaregistry.info\/Elements\/x\/","rdf":"http:\/\/www.w3.org\/1999\/02\/22-rdf-syntax-ns#","rdfs":"https:\/\/www.w3.org\/TR\/rdf-schema\/","relators":"http:\/\/id.loc.gov\/vocabulary\/relators","role":{"@context":{"aut":{"@container":"@list","@id":"http:\/\/id.loc.gov\/vocabulary\/relators\/aut"},"dgs":{"@container":"@list","@id":"http:\/\/id.loc.gov\/vocabulary\/relators\/dgs"}}},"schema":"http:\/\/schema.org\/","skos":"http:\/\/www.w3.org\/2004\/02\/skos\/core#","skosxl":"http:\/\/www.w3.org\/2008\/05\/skos-xl"},"@id":"https:\/\/phaidra.ustp.at\/o:7418","bf:note":[{"@type":"bf:Note","skos:prefLabel":[{"@language":"deu","@value":"Die Anforderungen an Incident Handler sind vielfältig und umfangreich. Diese Spezialist:innen werden immer dann gerufen, wenn ein Angriff auf IT- oder OT-Systeme bereits erfolgreich war und die Organisation\nmöglicherweise gerade um ihr Fortbestehen und die Wiederherstellung des Betriebs kämpft. Diese Krisensituation der Unternehmen setzt auch die Fachleute unter enormen Druck, wobei neben der Kritikalität auch\nder Zeitfaktor belastend wirken kann. Um effizient zu helfen, müssen Incident Handler daher ein breites\nSet an Wissen (Knowledge) und Fähigkeiten (Skills) mitbringen. Zentral zu dem Berufsbild gehört dabei\nauch die hohe Flexibilität und Lernbereitschaft, da sich das IT-Security-Personal aufgrund der ständig verändernden Bedrohungslandschaft, immer neuen Bedrohungsakteuren und einer Vielzahl an Systemen in den\nOrganisationen laufend weiterentwickeln muss.\nDiese zahlreichen Fähigkeiten und Fertigkeiten gilt es für Studierende zu Beginn des Masterstudiengangs\nInformation Security an der Fachhochschule St. Pölten noch zu erwerben. Um die Lehre einerseits auf einer\ninhaltlich wissenschaftlich fundierten Ebene und andererseits aus einer didaktisch angemessenen Perspektive planen zu können, befasst sich die vorliegende Arbeit mit den Anforderungen an Incident Handler und\nbeschreibt davon ausgehend zu setzende Schritte in der Lehre dieser, um die Studierenden auf die Praxis im\nBearbeiten von Security Incidents bestmöglich vorzubereiten.\nDazu wurden die Anforderungen an Incident Handler in der österreichischen Wirtschaft aus der Literatur\nund mittels Experteninterviews ermittelt und diese in Form von Task-, Knowledge-, und Skill-Statements\nfestgehalten. Aus dem umfangreichen Katalog an Aufgaben, benötigtem Wissen und Fertigkeiten wurden\ndann Überlegungen zu den Inhalten einer Lehrveranstaltung zu den organisatorischen Facetten des Incident\nHandling an der Fachhochschule St. Pölten angestellt und als Lernziele festgehalten. Auf Basis dieser wurde\nwiederum eine Cyberrange konzipiert, die im Sinne des game-based Learning als abschließende Übung der\nLehrveranstaltung die Vertiefung und praktische Anwendung Kerninhalte fokussiert."}]},{"@type":"bf:Note","skos:prefLabel":[{"@language":"eng","@value":"The requirements for incident handlers are diverse and extensive. These specialists are called whenever an\nattack on IT or OT systems has already been successful and the organization may be struggling to uphold\nits existence and restore operations. This crisis situation for companies also puts enormous pressure on\nthe specialists, whereby the time factor can be a burden in addition to the criticality. In order to provide\nefficient assistance, incident handlers must therefore have a broad set of knowledge and skills. A high\ndegree of flexibility and willingness to learn are also central to the profession, as IT security personnel must\nconstantly evolve due to the ever-changing threat landscape, new threat actors and a large number of systems\nin the organizations.\nStudents still need to acquire these numerous skills and abilities at the beginning of the Master’s degree\nprogram in Information Security at St. Pölten University of Applied Sciences. In order to be able to plan\nteaching on a scientifically founded level on the one hand and from a didactically appropriate perspective on\nthe other, this thesis deals with the requirements for incident handlers and, based on this, describes the steps\nto be taken in teaching these skills in order to best prepare students for the practical handling of security\nincidents.\nFor this purpose, the requirements for incident handlers in the Austrian economy were determined from\nthe relevant literature and interviews with experts and recorded in the form of task, knowledge and skill\nstatements. From the extensive catalog of tasks, required knowledge and skills, considerations were then\nmade regarding the content of a course on organizational aspects of incident handling at St. Pölten University\nof Applied Sciences and recorded as learning objectives. Based on these, a cyberrange was designed, which\nfocuses on the consolidation and practical application of core content in the sense of game-based learning\nas the final exercise of the course."}]},{"@type":"bf:Note","skos:prefLabel":[{"@language":"deu","@value":"Fachhochschule St. Pölten, Masterarbeit 2025, Studiengang Information Security"}]}],"dce:title":[{"@type":"bf:Title","bf:mainTitle":[{"@language":"deu","@value":"Incident Handling als Königsklasse in der IT Security"}]}],"dcterms:language":["deu"],"dcterms:type":[{"@type":"skos:Concept","skos:exactMatch":["https:\/\/pid.phaidra.org\/vocabulary\/69ZZ-2KGX"],"skos:prefLabel":[{"@language":"eng","@value":"text"}]}],"ebucore:filename":["einsiedl_incident handling als königsklasse in der it-securitpdf"],"ebucore:hasMimeType":["application\/pdf"],"edm:hasType":[{"@type":"skos:Concept","skos:exactMatch":["https:\/\/pid.phaidra.org\/vocabulary\/PYRE-RAWJ"],"skos:prefLabel":[{"@language":"eng","@value":"other"},{"@language":"deu","@value":"sonstige"}]}],"edm:rights":["http:\/\/rightsstatements.org\/vocab\/InC\/1.0\/"],"role:aut":[{"@type":"schema:Person","schema:familyName":[{"@value":"Einsiedl"}],"schema:givenName":[{"@value":"Christoph"}]}],"role:dgs":[{"@type":"schema:Person","schema:familyName":[{"@value":"Lang-Muhr"}],"schema:givenName":[{"@value":"Christoph"}]}]}