THD Wirtschaftsinformatik Studium – Semester 5

Was lernt man an der THD? (Stand 2016)

Content Management und Document Engineering

  • Technische Dokumentation: Erstellung, Rollen, Juristische Bedeutung, Defizite von Dokumentationen, Sicherheitshinweise
  • Metadaten Suche
  • Content Life Cycle
  • Bausteinzentrierter Ansatz: Baustein-Pool, Regeln zur Modularisierung, Modularisiertes Schreiben, Eigenschaften von CMS, Variantenmanagement, Unterschiedliche Sichten, Übersetzungsmanagement

Ausprägungen von Typen

  • Web Content Management Systeme (CMS)
  • Dokument Management System (DMS)
  • Redaktionssysteme
  • Enterprise Content Management (ECM)
  • Digital Asset Management (DAM)
  • Metadaten: Dublin Core, Schlagwortkataloge
  • Suchmaschinenratings: Textretrieval – Vektorraummodel, Hyperlinkbasiertes Retrieval
  • Single Source Publishing Systeme (SSPS)
  • XML: Dokumentzentriert, Datenzentriert
  • SVG: Darstellung

Dokumentmanagement

  • Business Process Modelling (mit BPMN): camunda
  • Erstellung/Verwaltung: IT-System unterstützt (mit Columbiasoft DocumentLocator)
  • Versionierung
  • Archivierung: Zeitarchivierung
  • Architekturen: FAT-Client / Thin Client, DMS -Bus, Content Repository, Workflow Komponente
  • Implementierung: Private/Public/Hypbrid/Community-Cloud

Data Warehouse (Schwerpunkt)

  • Aufgaben, Varianten (SAP, MS, Oracle), Ziele,
  • Technische Siche: Konzepte, Performance, Daten (Beschaffung, Modellierung, Auswertung)
  • ETL, OLAP (verdichtete Informationen), OLTP (operative Transaktionen)

DataWarehouse – Business Intelligence – SAP BI

  • Architektur: Query, Infoset, MultiProvider, InfoCube, DataSourceObject, DataSoruce, Persistence, Source
  • Delta-Wichtigkeit
  • Datenfluss im SD Modul
  • SAP BW im Vergleich mit Excel-Pivot
  • Datenfluss im BI allgemein
  • Datenmodellierung, Transformation
  • Query Navigation, Variablen im Reporting
  • Hierarchien, Attribute, Texte
  • Multi-Cube, Prozesskette, Aggregate

In Memory Systeme

  • Funktionsweise, Vor- / Nachteile
  • Performance: Komprimierung, Partitionierung, Hardwaretrends
  • SAP HANA, BW auf HANA, Umgang mit Ressourcen (Hot, Warm, Cold)
  • Qlik

Programmierung multimedialer Systeme

Programmierprojekt in Java J2EE mit dem Spring Framework im Team:
Unser Programm: “Touchscreen BAR POS Kassensystem”

  • 2/3-Schicht-Architektur
  • N-Schicht Architektur
  • MVC : Präsentation, Geschäftslogik, Integration, Ressourcen
  • Eclipse Editor

Spring Framework

  • Beans (managed by Inversion of Control IoC)
  • Dependency Injection, DAO (Data Access Objects),
  • Metadata
  • Application Context
  • Spring Security CSRF, Sectag
  • Baeldung
  • Angeschnitten: Envers, Quarz, Silenium

Dependency Injection, DAO (Data Access Objects), Metadata, Application Context

  • Java JPA / Hibernate (als DB Persistenzschicht oder object relation mapping)
  • DAO: unidirektional 1:m, bidirektional 1:n, bidirektionale n:m Relation
  • Java iText: PDF output
  • git workshop

IT-Sicherheit (Schwerpunkt)

  • Begriffe: safety, security, CIA-Kriterien: confidentiality, integrity, availability; dependability, controllability, accountability, legal liability, protection, privacy, compliance, Vorratsdatenspeicherung, WLAN Störerhaftung, KRITIS, SPoC
  • Gesetzliche Vorgaben: § BDSG, § TKG, § TMB
  • Säulen des Datanschutzes: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen > Recht auf informationelle Selbstbestimmung
  • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Bedrohungen

  • Angriffstypen: shoulder surfing, social engineering, man-in-the-middle-attack, browsing, sniffing, keyboard logger, fake login screens, traffic analysis, data diddling, Denial of Service (DoS), ping of death, SYN-flood, teardrop, brand, wasser, sturm, vandalismus, sabotage
  • Sicherheitslücken: exploits, zero-day-angriffe, spam, phishing
  • Schadprogramme: ransomware, trojaner, viren, dialer, bot-netze
  • Innentäter, Missbrauch, Fraud
  • Innovative Technologien: P2p, Voip, WLAN, Data injection, SCADA: Stuxnet, RFID, Biometrische Verfahren, DRM, Desktop Firewalls, Grid-Computing, Vernetze Autos, Smart Home

Security Engineering

  • Analyse, Modellierung (nach TISEC), Sicherheitsarchitektur
  • Organisatorische Einbindung der IT-Sicherheit: IT-Sicherheitsmanagement-Team (Bereichs-/Projekt-/System-/Sicherheitsbeauftragter)

IT-Grundschutzkataloge des BSI: ISi-Reihe (Internetsicherheit)

  • Absicherung eines Servers
  • Absicherung eines PC-Clients
  • Sichere Anbindung lokaler Netze an das Internet
  • Sicherer Fernzugriff auf lokale Netze
  • Sichere Bereitstellung von E-Mailservern
  • Sicheres Bereitstellen von Web-Angeboten
  • Sichere Virtuelle Private Netzwerke (VPN)
  • Sichere Nutzung von Web-Angeboten
  • Sichere Nutzung von E-Mail
  • Sicheres Wireless WLAN
  • Sichere Internet-Telefonie (VoIP)

BSI-Standards:

  • 100-1, 100-2, 100-3: inzwischen von 200-x abgelöst
  • 200-1 Managementsysteme für IT-Sicherheit
  • 200-2 IT-Grundschutz-Methodik
  • 202-3 Risikomanagement
  • 100-4 Notfallmanagement

Bewertungskriterien

  • TCSEC / “Orange Book”: Identifikation und Authentifikation, Rechteverwaltung, Rechte-Kontrolle, Audit, Wiederaufbereitung
  • ITSEC
  • Cobit (Control Objectives for Information and related Technology)
  • ITIL (IT Infrastructure Library)
  • ISO TR 13335 (GMITS): Technical Report; Management of Information and Communications Technology Security

Sicherheitsmodelle und Architekturen

  • Zugriffskontrollmodelle: benutzerbestimmbare (DAC), systembestimmbare (MAC), rollenbasierte (RBAC), Zugriffsmodelmatrix (ACL), dynamische: Harrison-Ruzzo-Ullman-Modell, Brewer-Nash, Chinese-Wall-
  • Rollenbasierte Modelle: Benutzer-Rolle-Zugriffsrechte
  • Sicherheitsmodell: Berücksichtigung organisatorischer Hierarchie
  • Bell-LaPadula-Modell: dynamische Zugriffsmatrix, multilevel-Sicherheitsmodell
  • BIBA-Modell: zugriffsorientierte Maschine (no write up, no read down)
  • Clark-Wilson-Modell: Integritätsziele: Verhinderung unzulässiger Modifikation unautorisierter Anwender, Aufrechterhaltung der Konsistenz, Verhinderung unzulässiger modifikation durch autorisierte Anwender
  • Verbandsmodell: Hasse-Diagramm: beschreibt zulässige/unzulässige Informationskanäle

IT-Risikomanagement

  • Operationelle (IT, Strategie), Finanzielle Risiken
  • Risiko = Tragweite * Wahrscheinlichkeit des Auftretens
  • Risikoanalyse, Risikovermeidung, Risikomonitoring
  • Klassifikation von Informationen:
  • Privatwirtschaft: confidential, private, sensitive, public
  • Militär und Behörden: top secret, secret, confidential, sensitive but classified, unclassified
  • Schutzbedarffeststellung: Kategorien: “normal”, “hoch”, “sehr hoch”
  • Personalmanagement: Zukünftige MA prüfen, non-disclosure agreement, Rechte nach Beendigung eines Arbeitsverhältnisses entziehen, Dokumentation
  • Kontrollmechanismen: Administrative/Technische/physische Kontrollen
  • Kosten und Nutzen: ROSI (Return on Security Investment)
  • Fallstudien: Rootkits
  • Trends und weitere Entwicklung
  • Initiativen des BSI zur IT-Sicherheit

Informatik-Controlling (Schwerpunkt)

  • Strategische IT-Planung: Situationsanalyse, Visionen, Missionne, Kritische Erfolgsfaktoren
  • Competetive Forces Modell nach Porter
  • Wirtschaftlichkeit von IT-Systemen
  • Balanced Score Card
  • Kostenrechnung in der IT
  • Kennzahlen in der IT

ERP-Systeme

  • SAP Organisationseinheiten, Stammdaten, Bewegungsdaten, Transaktionsdaten, Belege / Dokumente, Materialstamm Sichten
  • PLM (Product Lifecycle Management): Innovation, Produktentwicklung, Produktpflege
  • CRM(Customer Relation Management): Marketing, Kundenangebot/-auftrag, Service
  • SCM (Supply Chain Management): Einkauf, Fertigung, Montage, Produkt QM, Arbeitsvorbereitung, Packerei/Versand, Lager
  • HR/HCM, IT, FI, CO, OR, QM, Projektmanagement
  • SAP MM
  • SAP MRP
  • SAP SD
  • SAP PP
  • SAP FI
  • SAP CO
  • Procure-to-pay Prozess: BANF, MIGO, MIRO
  • Order-to-cash Prozess
  • Purchase-to-Payment Prozess

Internetworking

  • Arbeiten an Cisco Routern, Switchen
  • Routing: static, dynamic
  • Dynamische Protokolle:
    • Distant Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
    • Link State: OSPF
  • Switching: Port Security, 802.1Q VLAN
  • IP-Subnetting
  • Error Troubleshooting, Wireshark

Projektmanagement

Charakteristika:

  • Merkmale
  • Definition
  • Projektdimensionen
  • Voraussetzungen
  • Einordnung im Unternehmen
  • Dokumente
    • Baseline
    • Aufzeichnungen
    • Bericht

Prozesse / Phasen

  • Projektentstehung
  • Projektinitiierung
  • Projektdurchführung
    • Go Live
    • Phasenübergänge
    • Dokumentation
  • Projektabschluss
    • Abschlussbericht
    • “Lessons Learned”

Übergreifende Themen

  • Business Case
    • Fortlaufende geschäftliche Rechtfertigung
    • Umfeldanalyse
  • Organisation
    • Rollen: gemäß PRINCE2, Informelle Rollen
    • Verantwortlichkeiten
  • Pläne:
    • Produktbasiert
    • Projektstrukturplan (PSP)
    • Ablaufterminierung
    • Kritischer Pfad, Kritische Kette
    • Netzplan
    • Ressourchenplanung
    • Kommunikationsplan
  • Fortschritt
    • Ereignisgesteuert: Phasenabschlussbericht, Projektabschlussbericht, Ausnahmebericht, Offener Punkt-Bericht
    • Meilenstein-Trend-Analyse
    • Abweichungsanalyse
    • Managementphasen
    • Critical-Chain-Management
    • 90%-Syndrom
  • Änderungen
    • Change Request
  • Qualitätsmanagement
    • Leistungsmerkmale
    • Testmanagement: Quality-Gates
  • Risikomanagement
    • Bedrohungen
    • Chancen
    • Risiko Piktogramme
    • Risikobehandlung
    • Häufige Risiken
  • Kommunikationsmanagement
  • Konfigurationsmanagement

Werkzeuge

  • RADAR-Methode
  • PULS-Problemlösungsmethode
  • SMART-Ziele
  • Projektbewertungsgrößen: KPI, ROI, Muss
  • Stakeholder Analyse
  • Einzel-/Multi-Projectmanagement
  • Projektcontrolling
  • Vorgehensmodelle im Software Engineering

THD Wirtschaftsinformatik Studium – Semester 7

Was lernt man an der THD? (Stand 2017)

E- und M-Business

  • Verhaltensökonomie
  • Wirtschaftliches Verhalten: Phänomene und Mechanismen
  • Homo Oeconomicus
  • Transaktionskosten
  • E-Commerce
  • Suchmaschinen, SEM/SEO
  • Nudging
  • Social, Local, Online/Mobile Marketing
  • Individuelle Bedürfnisse
  • Opportunitätskosten
  • Preis- Strategien
  • Crowdfunding
  • Sicherheit & Bezahlsysteme
  • Web Usability
  • Experten/Expertise
  • Prognosen
  • Barrierefreiheit
  • Kaufentscheidungen verstehen & Verhalten beeinflussen
  • Ethische Aspekte
  • Automatisierung
  • Disruptive Innovation
  • The Long Tail
  • Grenzkosten
  • Freemium
  • Psychologische Gestaltung von Preisen
  • The Glass Cage
  • Null-Grenzkosten-Gesellschaft
  • Makers
  • Trust, Attention
  • Gamification
  • Sharing Economy
  • Plattform Revolution

Screen Design

Design von Alltagsgegenständen

  • Affordances
  • Signifiers
  • Mappings
  • Feedback
  • Constraints
  • Conceptual Models

Modelle

  • SRK: Skill / Rule / Knowledge-Based Behaviour
  • Informationsverarbeitung: Wahrnehmung, Kognition, Handlung
  • Aktionsstufenmodell: Goal, Plan, Specify, Perform – Perceive, Interpret, Compare
  • Design Principles: Contrast, Repetition, Alignment, Proximity
  • Fovea: Brain Pixels
  • System 1, System 2
  • Change blindness: Did you see the gorilla?
  • Optische Täuschungen : Farben, Wahrnehmung von Länge
  • Visuelle Wahrnehmung: Bottom up, Merkmale
  • Gestalt-Gesetze: Ähnlichkeit, Nähe, Geschlossenheit, Prägnanz oder gute Gestalt, Fortsetzung und Ergänzung, Gemeinsames Schicksal, Vertrautheit
  • C.R.A.P. : Contrast, Repetition, Alignment, Proximity
  • Informationsdarstellung
  • SEEV-Modell: Salience, Effort, Expectancy, Value
  • Capacity Model of Attention
  • Automation: Workload
  • Multiple Ressource Theory

Darstellung von Informationen

  • Diagrammtypen: Balken, Punkt, Linien, Sparklines, Box Plots, Räumliche Karten, Heatmaps, Treemap, Bullet-Grafik
  • Display-Design: Visuelle Wahrnehmung: Redundanzen nutzen, Unterscheidbarkeit, Bildhafter Realismus, Bewegte Teile, Kosten des Informationszugangs
  • Proximity Compatibility Principle
  • Wissen der Welt: Interkulturelle Aspekte
  • Vorhersagehilfen
  • Konsistenz
  • Joy of use
  • Dashboard-Design

Heuristische Evaluation

  • Sichtbarkeit des Systemstatus
  • Übereinstimmung zw. System und realer Welt
  • Konsistenz und Standards
  • Fehler vermeiden
  • Erkennen vor Erinnern
  • Flexibilität und effiziente Nutzung
  • Ästhetisches und minimalistisches Design
  • Unterstützung beim Erkennen, Verstehen und Bearbeiten von Fehlern
  • Hilfe und Dokumentation

Wissensbasierte Systeme

Daten, Informationen, Wissen

Verarbeitung: Erkunden, Suchen, identifizieren, Untersuchen, Analysieren, Bewusstmachen, Entscheiden, Verbessern, Restrukturieren, Behalten, Informieren

Künstliche Intelligenz

  • Wissensbasierte Eigenschaften: Symbolverarbeitung, Besitz eines inneren Modells, Schlussfolgern, Abstraktion, Spezialisierung, Transfer, Strategiebildung, Anpassungsfähigkeit, Lernfähigkeit, Handhabung unterschiedlicher Informationsqualitäten, Mustererkennung, Sprachverstehen
  • Logik
  • Turing-Test
  • Neuronale Netzwerke
  • Hidden Markov-Modelle (HMM)
  • Belief Networks
  • Ontologien und Wissensbasen
  • Lernverfahren im Data Mining
  • unscharfe Aussagen
  • unvollständiges verzerrtes Wissen
  • Wissensbasierte Systeme
  • Wissensakquisition: Indirekt / Direkter Wissenserwerb
  • Techniken: Expertenbeobachtung, Problemdiskussion, Problembeschreibung, Systemverfeinerung, Systemvalidierung
  • Wissensbasierte Methoden: Wissensrepräsentation, Heuristische Suche, Meta-Reasoning, Konnektionismus (NN), Mustererkennung
  • intrinsische/extrinsische Eigenschaften
  • Semantische Netze
  • Ontologien: Objekte, Eigenschaften, Beziehungen, Axiome, Prinzipien
  • OWL: Full / DL, RDF
  • Wissensrepräsentation: Logiken, Regeln, strukturierte Objekte
  • Prolog
  • Suchverfahren: erschöpfend, heuristisch
  • Suchalgorithmen: Suchbaum, Genetische , fallbasiertes Schließen

Wissensmanagement

  • Softwaretechnische Werkzeuge: Intranet, Case-Based-Reasoning (CBR), Know-how-Datenbanken, FAQ, Answer Garden, Selektive Informationsverteilung, Groupware, Workflow Systeme, Wissenskarten, Web 2.0, Web 3.0, Weblogs: unternehmensintern/extern, Wiki, Podcast, Social Bookmarking/Tagging
  • Virtuelle Communities / Netzwerke
  • Wissensportale: Personalisierung, Suche, Zusammenarbeit, Sicherheit, Dynamik, Erweiterbarkeit, Content Management, Bedienerfreundlichkeit
  • Haus des Wissens: Wissenskultur in Mensch, Organisation, Technik
  • Integration: EAI, RFC, COBRA, SOA, API, REST
  • Wissensmanagement erfolgreich einführen: Sensibilisierung, Planung (Kultur, Ziele, Organisation, Strategie), Durchführung (Implementierung, Rollen, Change), Controlling (Erfolgsmessung)

Maschinelles Lernen

  • empirisch / induktiv
  • deduktiv / speedup learning
  • Überwacht (Supervised, Input: Daten + Klassifikation)
  • Unüberwacht (Unsupervised, Input: nur Daten)
  • Neuronale Netze
  • Incremental, Backpropagation, Alpha/Beta Error
  • Realworld-Netze: Spam-Erkennung, Kreditwürdigkeit
  • Tellim-System (Intelligent Multimedia System):
    Personalisierung / Kontextualisierung
  • Chatbots: AIML
  • Expertensysteme
  • Lernen 4.0 / E-Commerce 4.0 (Mass-Customization) / Industrie 4.0 (MES, ERP)

Agenten

  • intelligente Agenten: Umgebung (zugänglich, deterministisch/stochastisch, episodisch/sequenziell, statisch/dynamisch, diskret/kontinuierlich), Rationalität
  • schwache/starke KI
  • PAGE (Percepts, Actions, Goals, Environment)
  • Agentensystem Architektur: Reaktiv, Proaktiv, Subsumption, Automaten
  • Sensorverarbeitung Robotik
  • Kommunikation: Protokolle, KQML, MsgQueue, RabbitMQ
  • FIPA: Kommunikation, Sprechakt, Inhalt; performatives
  • Kooperation und Verhandlung
  • Anwendungen: Verteilte Systeme (räumlich, zeitlich, semantisch, funktional), Netzwerke, Mensch-Maschine Kommunikation
  • Ethische Verhaltensvorgaben für Intelligente Agenten