THD Wirtschaftsinformatik Studium – Semester 5

Was lernt man an der THD? (Stand 2016)

Content Management und Document Engineering

  • Technische Dokumentation: Erstellung, Rollen, Juristische Bedeutung, Defizite von Dokumentationen, Sicherheitshinweise
  • Metadaten Suche
  • Content Life Cycle
  • Bausteinzentrierter Ansatz: Baustein-Pool, Regeln zur Modularisierung, Modularisiertes Schreiben, Eigenschaften von CMS, Variantenmanagement, Unterschiedliche Sichten, Übersetzungsmanagement

Ausprägungen von Typen

  • Web Content Management Systeme (CMS)
  • Dokument Management System (DMS)
  • Redaktionssysteme
  • Enterprise Content Management (ECM)
  • Digital Asset Management (DAM)
  • Metadaten: Dublin Core, Schlagwortkataloge
  • Suchmaschinenratings: Textretrieval – Vektorraummodel, Hyperlinkbasiertes Retrieval
  • Single Source Publishing Systeme (SSPS)
  • XML: Dokumentzentriert, Datenzentriert
  • SVG: Darstellung

Dokumentmanagement

  • Business Process Modelling (mit BPMN): camunda
  • Erstellung/Verwaltung: IT-System unterstützt (mit Columbiasoft DocumentLocator)
  • Versionierung
  • Archivierung: Zeitarchivierung
  • Architekturen: FAT-Client / Thin Client, DMS -Bus, Content Repository, Workflow Komponente
  • Implementierung: Private/Public/Hypbrid/Community-Cloud

Data Warehouse (Schwerpunkt)

  • Aufgaben, Varianten (SAP, MS, Oracle), Ziele,
  • Technische Siche: Konzepte, Performance, Daten (Beschaffung, Modellierung, Auswertung)
  • ETL, OLAP (verdichtete Informationen), OLTP (operative Transaktionen)

DataWarehouse – Business Intelligence – SAP BI

  • Architektur: Query, Infoset, MultiProvider, InfoCube, DataSourceObject, DataSoruce, Persistence, Source
  • Delta-Wichtigkeit
  • Datenfluss im SD Modul
  • SAP BW im Vergleich mit Excel-Pivot
  • Datenfluss im BI allgemein
  • Datenmodellierung, Transformation
  • Query Navigation, Variablen im Reporting
  • Hierarchien, Attribute, Texte
  • Multi-Cube, Prozesskette, Aggregate

In Memory Systeme

  • Funktionsweise, Vor- / Nachteile
  • Performance: Komprimierung, Partitionierung, Hardwaretrends
  • SAP HANA, BW auf HANA, Umgang mit Ressourcen (Hot, Warm, Cold)
  • Qlik

Programmierung multimedialer Systeme

Programmierprojekt in Java J2EE mit dem Spring Framework im Team:
Unser Programm: “Touchscreen BAR POS Kassensystem”

  • 2/3-Schicht-Architektur
  • N-Schicht Architektur
  • MVC : Präsentation, Geschäftslogik, Integration, Ressourcen
  • Eclipse Editor

Spring Framework

  • Beans (managed by Inversion of Control IoC)
  • Dependency Injection, DAO (Data Access Objects),
  • Metadata
  • Application Context
  • Spring Security CSRF, Sectag
  • Baeldung
  • Angeschnitten: Envers, Quarz, Silenium

Dependency Injection, DAO (Data Access Objects), Metadata, Application Context

  • Java JPA / Hibernate (als DB Persistenzschicht oder object relation mapping)
  • DAO: unidirektional 1:m, bidirektional 1:n, bidirektionale n:m Relation
  • Java iText: PDF output
  • git workshop

IT-Sicherheit (Schwerpunkt)

  • Begriffe: safety, security, CIA-Kriterien: confidentiality, integrity, availability; dependability, controllability, accountability, legal liability, protection, privacy, compliance, Vorratsdatenspeicherung, WLAN Störerhaftung, KRITIS, SPoC
  • Gesetzliche Vorgaben: § BDSG, § TKG, § TMB
  • Säulen des Datanschutzes: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen > Recht auf informationelle Selbstbestimmung
  • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Bedrohungen

  • Angriffstypen: shoulder surfing, social engineering, man-in-the-middle-attack, browsing, sniffing, keyboard logger, fake login screens, traffic analysis, data diddling, Denial of Service (DoS), ping of death, SYN-flood, teardrop, brand, wasser, sturm, vandalismus, sabotage
  • Sicherheitslücken: exploits, zero-day-angriffe, spam, phishing
  • Schadprogramme: ransomware, trojaner, viren, dialer, bot-netze
  • Innentäter, Missbrauch, Fraud
  • Innovative Technologien: P2p, Voip, WLAN, Data injection, SCADA: Stuxnet, RFID, Biometrische Verfahren, DRM, Desktop Firewalls, Grid-Computing, Vernetze Autos, Smart Home

Security Engineering

  • Analyse, Modellierung (nach TISEC), Sicherheitsarchitektur
  • Organisatorische Einbindung der IT-Sicherheit: IT-Sicherheitsmanagement-Team (Bereichs-/Projekt-/System-/Sicherheitsbeauftragter)

IT-Grundschutzkataloge des BSI: ISi-Reihe (Internetsicherheit)

  • Absicherung eines Servers
  • Absicherung eines PC-Clients
  • Sichere Anbindung lokaler Netze an das Internet
  • Sicherer Fernzugriff auf lokale Netze
  • Sichere Bereitstellung von E-Mailservern
  • Sicheres Bereitstellen von Web-Angeboten
  • Sichere Virtuelle Private Netzwerke (VPN)
  • Sichere Nutzung von Web-Angeboten
  • Sichere Nutzung von E-Mail
  • Sicheres Wireless WLAN
  • Sichere Internet-Telefonie (VoIP)

BSI-Standards:

  • 100-1, 100-2, 100-3: inzwischen von 200-x abgelöst
  • 200-1 Managementsysteme für IT-Sicherheit
  • 200-2 IT-Grundschutz-Methodik
  • 202-3 Risikomanagement
  • 100-4 Notfallmanagement

Bewertungskriterien

  • TCSEC / “Orange Book”: Identifikation und Authentifikation, Rechteverwaltung, Rechte-Kontrolle, Audit, Wiederaufbereitung
  • ITSEC
  • Cobit (Control Objectives for Information and related Technology)
  • ITIL (IT Infrastructure Library)
  • ISO TR 13335 (GMITS): Technical Report; Management of Information and Communications Technology Security

Sicherheitsmodelle und Architekturen

  • Zugriffskontrollmodelle: benutzerbestimmbare (DAC), systembestimmbare (MAC), rollenbasierte (RBAC), Zugriffsmodelmatrix (ACL), dynamische: Harrison-Ruzzo-Ullman-Modell, Brewer-Nash, Chinese-Wall-
  • Rollenbasierte Modelle: Benutzer-Rolle-Zugriffsrechte
  • Sicherheitsmodell: Berücksichtigung organisatorischer Hierarchie
  • Bell-LaPadula-Modell: dynamische Zugriffsmatrix, multilevel-Sicherheitsmodell
  • BIBA-Modell: zugriffsorientierte Maschine (no write up, no read down)
  • Clark-Wilson-Modell: Integritätsziele: Verhinderung unzulässiger Modifikation unautorisierter Anwender, Aufrechterhaltung der Konsistenz, Verhinderung unzulässiger modifikation durch autorisierte Anwender
  • Verbandsmodell: Hasse-Diagramm: beschreibt zulässige/unzulässige Informationskanäle

IT-Risikomanagement

  • Operationelle (IT, Strategie), Finanzielle Risiken
  • Risiko = Tragweite * Wahrscheinlichkeit des Auftretens
  • Risikoanalyse, Risikovermeidung, Risikomonitoring
  • Klassifikation von Informationen:
  • Privatwirtschaft: confidential, private, sensitive, public
  • Militär und Behörden: top secret, secret, confidential, sensitive but classified, unclassified
  • Schutzbedarffeststellung: Kategorien: “normal”, “hoch”, “sehr hoch”
  • Personalmanagement: Zukünftige MA prüfen, non-disclosure agreement, Rechte nach Beendigung eines Arbeitsverhältnisses entziehen, Dokumentation
  • Kontrollmechanismen: Administrative/Technische/physische Kontrollen
  • Kosten und Nutzen: ROSI (Return on Security Investment)
  • Fallstudien: Rootkits
  • Trends und weitere Entwicklung
  • Initiativen des BSI zur IT-Sicherheit

Informatik-Controlling (Schwerpunkt)

  • Strategische IT-Planung: Situationsanalyse, Visionen, Missionne, Kritische Erfolgsfaktoren
  • Competetive Forces Modell nach Porter
  • Wirtschaftlichkeit von IT-Systemen
  • Balanced Score Card
  • Kostenrechnung in der IT
  • Kennzahlen in der IT

ERP-Systeme

  • SAP Organisationseinheiten, Stammdaten, Bewegungsdaten, Transaktionsdaten, Belege / Dokumente, Materialstamm Sichten
  • PLM (Product Lifecycle Management): Innovation, Produktentwicklung, Produktpflege
  • CRM(Customer Relation Management): Marketing, Kundenangebot/-auftrag, Service
  • SCM (Supply Chain Management): Einkauf, Fertigung, Montage, Produkt QM, Arbeitsvorbereitung, Packerei/Versand, Lager
  • HR/HCM, IT, FI, CO, OR, QM, Projektmanagement
  • SAP MM
  • SAP MRP
  • SAP SD
  • SAP PP
  • SAP FI
  • SAP CO
  • Procure-to-pay Prozess: BANF, MIGO, MIRO
  • Order-to-cash Prozess
  • Purchase-to-Payment Prozess

Internetworking

  • Arbeiten an Cisco Routern, Switchen
  • Routing: static, dynamic
  • Dynamische Protokolle:
    • Distant Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
    • Link State: OSPF
  • Switching: Port Security, 802.1Q VLAN
  • IP-Subnetting
  • Error Troubleshooting, Wireshark

Projektmanagement

Charakteristika:

  • Merkmale
  • Definition
  • Projektdimensionen
  • Voraussetzungen
  • Einordnung im Unternehmen
  • Dokumente
    • Baseline
    • Aufzeichnungen
    • Bericht

Prozesse / Phasen

  • Projektentstehung
  • Projektinitiierung
  • Projektdurchführung
    • Go Live
    • Phasenübergänge
    • Dokumentation
  • Projektabschluss
    • Abschlussbericht
    • “Lessons Learned”

Übergreifende Themen

  • Business Case
    • Fortlaufende geschäftliche Rechtfertigung
    • Umfeldanalyse
  • Organisation
    • Rollen: gemäß PRINCE2, Informelle Rollen
    • Verantwortlichkeiten
  • Pläne:
    • Produktbasiert
    • Projektstrukturplan (PSP)
    • Ablaufterminierung
    • Kritischer Pfad, Kritische Kette
    • Netzplan
    • Ressourchenplanung
    • Kommunikationsplan
  • Fortschritt
    • Ereignisgesteuert: Phasenabschlussbericht, Projektabschlussbericht, Ausnahmebericht, Offener Punkt-Bericht
    • Meilenstein-Trend-Analyse
    • Abweichungsanalyse
    • Managementphasen
    • Critical-Chain-Management
    • 90%-Syndrom
  • Änderungen
    • Change Request
  • Qualitätsmanagement
    • Leistungsmerkmale
    • Testmanagement: Quality-Gates
  • Risikomanagement
    • Bedrohungen
    • Chancen
    • Risiko Piktogramme
    • Risikobehandlung
    • Häufige Risiken
  • Kommunikationsmanagement
  • Konfigurationsmanagement

Werkzeuge

  • RADAR-Methode
  • PULS-Problemlösungsmethode
  • SMART-Ziele
  • Projektbewertungsgrößen: KPI, ROI, Muss
  • Stakeholder Analyse
  • Einzel-/Multi-Projectmanagement
  • Projektcontrolling
  • Vorgehensmodelle im Software Engineering

Leave a Comment