St. Poelten University of Applied Sciences

FH-Prof. Dipl.-Ing. Johann Haag

Mitglied des Hochschulmanagements
Departmentleiter
Studiengangsleiter IT Security (BA)
stellvertretender Institutsleiter Institut für IT Sicherheitsforschung
stellvertretender Studiengangsleiter Information Security (MA)
Department Informatik und Security
Department:
  • Informatik und Security
Studiengänge:
  • Information Security (MA)
  • IT Security (BA)
Lehrgang:
  • IT-Security Expert (akad.)
Institut:
  • Institut für IT Sicherheitsforschung
Abteilung:
  • Hochschulmanagement

Kurzprofil

  • Studium der Elektrotechnik an der TU Wien
  • 1993 bis 2000: Projektleiter und Leiter der EDV an der Wirtschaftskammer Niederösterreich
  • selbstständiger Trainer in der Erwachsenenbildung
  • Lektor am FH-Studiengang für Internationales Logistik Management, Steyr
  • seit 2000: Lektor an der FH St. Pölten

Download Lebenslauf

Ausgewählte Publikationen

Improvisationsmethoden in der Umsetzung einer nach Kriterien des Inverted Classroom Modells gestalteten Lehrveranstaltung zum diätologischen Beratungsprozess
Kolm Alexandra, Freisleben-Teutscher Christian F., In: Das Inverted Classroom Modell. Begleitband zur 5. Konferenz „Inverted Classroom and Beyond“ an der FH St. Pölten am 23. und 24. Februar 2016. veröffentlicht von Haag Johann, Freisleben-Teutscher Christian F., St. Pölten, Eigenverlag FH St. Pölten, pp. 63-70, ISBN: 978-3-99023-410-5, 2016.
Game Based Learning: Ernährungswissen kindgerecht vermitteln
Höld Elisabeth, Möseneder Jutta M., In: Game Based Lerning – Dialogorientierung & spielerisches Lernen digital und analog - Beiträge zum 4. Tag der Lehre an der FH St. Pölten am 15.10.2015. veröffentlicht von Haag Johann, Weißenböck Josef, Gruber Wolfgang, Freisleben-Teutscher Christian F., Brunn am Gebirge, ikon VerlagsGesmbH, pp. 101-106, ISBN: 978-3-99023-411-2, 2015.

Projekte

Betreuung studentischer Forschungsprojekte

  • VoIP Security – Konzepte und Lösungen für VoIP- Kommunikation
  • Sicherheit von lokalen Netzwerken in Heim und Kleinunternehmen
  • Analyse von Angriffen auf Netzwerkdevices: Bedrohungsszenarien und Gegenmaßnahmen
  • Security-Analyse von Software-defined networking