Zum Inhalt springen

Das siebte Semester - Die Masterarbeit


Stonie

Empfohlene Beiträge

Hallo allerseits,

nach den Semestern eins, zwei, drei, vier, fünf und sechs komme ich heute endlich zu einem kleinen Bericht über das siebte Semester. Warum es so lange gedauert hat, wird bald hier verraten.

Zunächst kurz wie immer ein paar Stichworte, was sich bei der isits getan hat:

  • Die Teilnehmerzahl scheint sich zu stabilisieren, aktuell hat die Online-Plattform 117 Nutzer. Die bisherigen Absolventen sind aus der Online-Plattform verschwunden.
  • Als neuen Prüfungsort bietet die isits München an, wo in den Räumlichkeiten des TÜV Rheinland geschrieben wird. Allerdings fällt hier eine Gebühr von zur Zeit 58,31 Euro (49,- Euro zzgl. MwSt.) pro Klausur an. Nun, dies ist immer noch günstiger als eine Fahrt von München nach Bochum inkl. Übernachtung.
  • Die isits ist umgezogen und sitzt nun nicht mehr im Haus der IT-Sicherheit in der Lise-Meitner-Allee, sondern hat ein ehemaliges Einfamilienhaus im Lennershof in unmittelbarer Campus-Nähe bezogen.
  • Für jedes Modul werden alle Teilnehmer gebeten, einen Feedbackbogen auszufüllen, um die im Rahmen der Akkreditierung vereinbarte Evaluierung durchzuführen.
  • Das von mir im fünften Semester absolvierte Wahlpflicht-Modul ISO 27001 ist für zukünftige Teilnehmer von damals 3 CP auf jetzt 5 CP aufgewertet worden.
  • Die Lernplattform hat ein paar Neuerungen erfahren, so kann jetzt z.B. die Skype-Identität inkl. On-/Offline-Status ins persönliche Profil integriert werden, was die direkte Kommunikation der Studierenden vereinfacht.

Nun aber zum eigentlichen Inhalt dieses Semesters für mich. Allerdings ist Semester gar nicht der richtige Ausdruck. Nachdem ich nach dem letzten Semester ja bereits alle Module erledigt hatte, musste ich nur noch die abschließende Masterarbeit schreiben. Hier war ich naturgemäß relativ losgelöst vom Uni-Betrieb und der gewohnte organisatorische Rahmen der vorigen Semester mit Klausurterminen und der Kommunikation über Modulinhalte mit Kommilitonen fiel weg.

Für die Anmeldung zur Arbeit benötigte ich ein Thema und einen Betreuer, der dieses Thema und mich als Prüfling akzeptiert. Den Zweitkorrektor organisiert die isits. War die Anmeldung zu Modulen noch mit einer einfachen Mail ans isits-Sekretariat getan, wurde das hier deutlich schwieriger, da ich mich um ein Thema selbst kümmern musste. Die isits hat hier zuallererst auf die Liste aller Professoren der Fakultät verwiesen. Dort wurden auch teilweise schon auf den Internetseiten Themen angeboten, ich habe da aber nicht das perfekt passende Thema gefunden. Dies lag vor allem daran, dass viele Themen recht theoretisch waren und ich als Student der angewandten IT-Sicherheit eine praktischere Aufgabenstellung bevorzugte.

Fündig wurde ich schließlich im Angebot des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI). Nach einer knappen Bewerbung und einem Besuch in Bonn hatte ich mein Thema. Nun benötigte ich nur noch einen professorablen Prüfer dazu, denn das BSI konnte nur Betreuer stellen. Hier hat sich die isits dann wieder richtig reingekniet und Kontakte für mich hergestellt. Als ich zur jährlichen Weihnachtsfeier sowieso in Bochum war, konnte ich am nächsten Tag die Masterarbeit in der Arbeitsgruppe Integrierte Informationssysteme perfekt machen. So habe ich schließlich bei einem Professor geschrieben, der zwar kein Modul im Rahmen des Fernstudiums anbietet, aber als Angehöriger der Fakultät geeignet war.

Durch die Suche nach Thema, Betreuer und Prüfer habe ich letztendlich gut drei Monate verloren, aber schließlich war das Thema und die Bearbeitung von Mitte Januar bis Mitte Juli vereinbart und ich konnte entspannt Weihnachten feiern. Die Verzögerung war auch klar meine eigene Schuld, da ich mich erst in der Klausurphase des sechsten Semesters richtig gekümmert habe. Passend zu meinem Teilzeitstudium hätte ich statt sechs Monaten übrigens auch zwölf Monate für die Arbeit vereinbaren können, jeweils mit der Option, eine schriftliche Verlängerung von sechs Wochen beantragen zu können. Die Entscheidung für sechs bzw. zwölf Monate muss bei Antragstellung gefällt werden.

Zum Ablauf der Arbeit selbst möchte ich hier nicht all zu viel schreiben. Dies wird natürlich bei jedem Betreuer und jedem Studenten ein wenig anders sein, weshalb Details hier kaum nutzen würden.

Nur eine Anekdote zum Schluss möchte ich dann doch nicht auslassen. Hätte ich es nicht selbst erlebt, ich würde es nicht glauben. Ziemlich genau sechs Stunden nach (!) Abgabe der Arbeit in dreifacher Ausfertigung (per DHL-Paket) hat das Netzteil meines treuen Rechenknechtes beschlossen, den Weg in die ewigen Jagdgründe anzutreten. Nichts ging mehr. Ich habe noch nie in meinem Leben über einen so üblen Fehler bei einem Rechner so lachen müssen. Einfach klasse und das perfekte Gegenbeispiel zu Murphy's Law. Nach Monaten des klaglosen Rackerns gibt er nach Abgabe der Arbeit innerhalb von Stunden auf. Herrlich! Tatsächlich habe ich den Kollegen erst nach dem Urlaub und einigen Tagen Wartezeit wegen der Lieferzeit des Spezialnetzteils (Barebone-Mini) wieder hinbekommen. Natürlich hatte ich als Student der IT-Sicherheit ausreichend Sicherheitskopien und die Arbeit wäre sicher auch am Notebook meiner Frau fertig geworden, aber einen Ausfall unmittelbar vor Abgabe der Arbeit braucht ja wirklich niemand.

Um trotz wenig ausführlicher Schilderungen der Arbeit selbst einen Mehrwert zu generieren, habe ich mir einmal überlegt, welche fünf goldenen Regeln für eine Abschlussarbeit am Ende am wertvollsten für mich waren:

  • Kümmere Dich früh um Thema und Betreuung!
  • Setze Meilensteine und halte Dich an Deinem Zeitplan, sechs oder auch zwölf Monate sind schnell vorbei! Externe Kontrolle kann hier helfen (z.B. Terminvereinbarung für Meilensteine mit dem Betreuer).
  • Schreibe von Anfang an alles gründlich auf und erfasse genaue Quellenangaben, das erleichtert später die Arbeit ungemein! Die Notizen sollten nicht auf verschiedenen Orte verteilt werden, eine Kladde oder ein elektronischen Äquivalent sind empfehlenswert.
  • Arbeite mit einem vernünftigen Programm, das zur Erstellung umfangreicher Arbeiten geeignet ist und nutze die Funktionen dieses Programms für Referenzen, Bildunterschriften, Indexierung usw. von Anfang an! Wer einmal händisch angefangen hat, der ist schnell verloren.
  • Sichere Deine Arbeit regelmäßig, aber hebe auch frühere Versionen auf, ein vermeintlich überflüssiger Absatz wird vielleicht doch noch einmal gebraucht!

Und dann noch zwei etwas weniger ernst gemeinte Ratschläge:

  • Sieh zu, dass Du niemals eine Abschlussarbeit während eines sportlichen Großereignisses wie einer Fußball-WM fertigstellen musst.
  • Wenn Du die Arbeit abgegeben hat, schau sie bis zur Urteilsverkündung nicht mehr an. Du wirst nämlich sofort auf der ersten Seite einen Rechtschreibfehler finden und Dich ärgern.

Einen Teil dieser Regeln habe ich befolgt, an einen Teil hätte ich mich selbst eher halten sollen. Das hätte mir wohl die eine oder andere Nachtschicht erspart. Auch wenn die Masterarbeit sicher der anstrengendste Teil des gesamten Studiums war, war ich umso glücklicher, als ich mein Werk Mitte Juli zur Post tragen konnte.

Danach ging es dann endlich in den erholsamsten Urlaub seit ich denken kann. Ich war ja sogar mit dem Skript von Modul 8 auf Hochzeitsreise, jetzt fühlte ich mich endlich wieder frei. Sommer, Sonne und nur ausgesprochen triviale Literatur ohne jeglichen Bezug zur Informationssicherheit. Herrlich!

So warte ich nun auf das Ergebnis, das mir die letzten 25 Credit Points bringen sollte ...

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Anzeige: (wird für registrierte Benutzer ausgeblendet)

danke für den ausführlichen Bericht - und für deine Regeln :)

da ich selbst bald mit meiner Diplomarbeit beginne, werden sie mir hoffentlich helfen - einen Betreuer und ein Thema hab ich schon..

noch eine Frage: wie war denn dein Thema??

Link zu diesem Kommentar
Auf anderen Seiten teilen

noch eine Frage: wie war denn dein Thema??

Noch eine Antwort ;-)

Konzeption und Erstellung eines IT-Grundschutz-Bausteins für den Verzeichnisdienst OpenLDAP

Die Arbeit beschreibt nach einer Einführung in die IT-Grundschutz-Systematik des Bundesamtes für Sicherheit in der Informationstechnik (BSI) die Konzeption und Erstellung eines IT-Grundschutz-Bausteins inklusive zutreffender Gefährdungen und empfohlener Maßnahmen. Gegenstand des Bausteins ist der quelloffene Verzeichnisdienst OpenLDAP. Es wird gezeigt, dass den zu erwartenden Gefährdungen mit standardisierten Sicherheitsmaßnahmen begegnet werden kann, sodass einem sicheren Einsatz der Anwendung in Umgebungen mit normalem Schutzbedarf nichts entgegensteht. Insbesondere wird dabei die Eigenschaft untersucht, dass es sich um Freie Software handelt.

Das BSI hat die Arbeit inzwischen im Rahmen der Hilfsmittel zum Grundschutz (oder hier direkt als PDF) verfügbar gemacht. Die Inhalte werden voraussichtlich in die Ergänzungslieferung 2011 zum IT-Grundschutz eingefügt.

Gruß

Stonie

P.S.: Über das Ergebnis habe ich zeitnah hier im Forum berichtet.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Archiviert

Dieses Thema ist jetzt archiviert und für weitere Antworten gesperrt.



×
  • Neu erstellen...