THD Wirtschaftsinformatik - 5. Semester (Stand 2016)

Content Management und Document Engineering

  • Technische Dokumentation: Erstellung, Rollen, juristische Bedeutung, Defizite, Sicherheitshinweise
  • Metadaten-Suche, Content Life Cycle
  • Bausteinzentrierter Ansatz: Baustein-Pool, Modularisierung, Variantenmanagement, Sichten, Übersetzungsmanagement
  • Typen: Web-CMS, DMS, Redaktionssysteme, ECM, DAM
  • Metadaten: Dublin Core, Schlagwortkataloge
  • Suchmaschinenratings: Textretrieval (Vektorraummodell), Hyperlink-basiertes Retrieval
  • SSPS, XML (dokument-/datenzentriert), SVG

Dokumentmanagement

  • BPMN: camunda
  • IT-gestützt: Columbiasoft DocumentLocator
  • Versionierung, Zeitarchivierung
  • Architekturen: FAT- vs Thin-Client, DMS-Bus, Content Repository, Workflow-Komponente
  • Implementierung: Private/Public/Hybrid/Community-Cloud

Data Warehouse - Schwerpunkt

  • Aufgaben, Varianten: SAP, MS, Oracle
  • Konzepte, Performance, Datenbeschaffung/-modellierung/-auswertung
  • ETL, OLAP (verdichtete Infos), OLTP (operative Transaktionen)

SAP BI / BW

  • Architektur: Query, Infoset, MultiProvider, InfoCube, DSO, DataSource, Persistence, Source
  • Delta-Wichtigkeit, Datenfluss SD-Modul
  • SAP BW vs Excel-Pivot
  • Datenmodellierung, Transformation, Query-Navigation, Variablen
  • Hierarchien, Attribute, Texte, Multi-Cube, Prozesskette, Aggregate

In-Memory-Systeme

  • Funktionsweise, Vor-/Nachteile
  • Performance: Komprimierung, Partitionierung, Hardwaretrends
  • SAP HANA, BW auf HANA, Hot/Warm/Cold-Daten
  • Qlik

Programmierung multimedialer Systeme

  • Java J2EE + Spring Framework, Team-Projekt: Touchscreen Bar-POS-Kassensystem
  • 2/3-Schicht, N-Schicht, MVC: Präsentation, Geschäftslogik, Integration, Ressourcen
  • Editor: Eclipse

Spring Framework

  • Beans (IoC), Dependency Injection, DAO, Metadata, Application Context
  • Spring Security: CSRF, Sectag
  • Quellen: Baeldung
  • Angeschnitten: Envers, Quartz, Selenium
  • JPA / Hibernate als Persistenzschicht / ORM
  • DAO-Relationen: unidirektional 1:m, bidirektional 1:n, n:m
  • iText: PDF-Output
  • Git-Workshop

IT-Sicherheit - Schwerpunkt

  • Begriffe: safety, security, CIA (confidentiality, integrity, availability), dependability, controllability, accountability, legal liability, privacy, compliance, Vorratsdatenspeicherung, WLAN-Störerhaftung, KRITIS, SPoC
  • Recht: BDSG, TKG, TMG
  • Säulen Datenschutz: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen
  • → Recht auf informationelle Selbstbestimmung
  • Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Bedrohungen

  • Angriffe: shoulder surfing, social engineering, MITM, browsing, sniffing, keyboard logger, fake login, traffic analysis, data diddling, DoS, ping of death, SYN-flood, teardrop
  • Physisch: Brand, Wasser, Sturm, Vandalismus, Sabotage
  • Lücken: exploits, zero-day, spam, phishing
  • Schadcode: ransomware, trojaner, viren, dialer, bot-netze
  • Innentäter, Missbrauch, Fraud
  • Tech: P2P, VoIP, WLAN, Data Injection, SCADA (Stuxnet), RFID, Biometrie, DRM, Desktop-Firewalls, Grid-Computing, vernetzte Autos, Smart Home

Security Engineering

  • Analyse, Modellierung (TISEC), Sicherheitsarchitektur
  • IT-Sicherheitsmanagement-Team: Bereichs-/Projekt-/System-/Sicherheitsbeauftragter

BSI

  • IT-Grundschutzkataloge
  • ISi-Reihe: Server, PC-Client, lokale Netze ans Internet, Fernzugriff, E-Mail-Server, Web-Angebote, VPN, sichere Web-/E-Mail-Nutzung, WLAN, VoIP
  • Standards: 100-1/2/3 (abgelöst), 200-1 ISMS, 200-2 Methodik, 202-3 Risikomanagement, 100-4 Notfallmanagement

Bewertungskriterien

  • TCSEC / Orange Book: Identifikation, Authentifikation, Rechteverwaltung, Audit, Wiederaufbereitung
  • ITSEC, COBIT, ITIL
  • ISO TR 13335 (GMITS)

Sicherheitsmodelle

  • Zugriffskontrolle: DAC, MAC, RBAC, ACL
  • Dynamisch: Harrison-Ruzzo-Ullman, Brewer-Nash, Chinese Wall
  • Bell-LaPadula: dynamische Zugriffsmatrix, multilevel
  • BIBA: no write up, no read down
  • Clark-Wilson: Integritätsziele, Konsistenz
  • Verbandsmodell: Hasse-Diagramm

IT-Risikomanagement

  • Risiko = Tragweite x Wahrscheinlichkeit
  • Klassifikation Privatwirtschaft: confidential, private, sensitive, public
  • Klassifikation Militär/Behörden: top secret, secret, confidential, sensitive but classified, unclassified
  • Schutzbedarf: normal, hoch, sehr hoch
  • Personalmanagement: Prüfung, NDA, Rechte-Entzug nach Ende, Dokumentation
  • Kontrollen: administrativ, technisch, physisch
  • Kennzahl: ROSI (Return on Security Investment)
  • Fallstudie: Rootkits

Informatik-Controlling - Schwerpunkt

  • Strategische IT-Planung: Situationsanalyse, Vision, Mission, kritische Erfolgsfaktoren
  • Porter Competitive Forces
  • Wirtschaftlichkeit, Balanced Scorecard
  • Kostenrechnung und Kennzahlen in der IT

ERP-Systeme

  • SAP: Organisationseinheiten, Stamm-/Bewegungs-/Transaktionsdaten, Belege, Materialstamm-Sichten
  • PLM, CRM, SCM, HR/HCM, IT, FI, CO, OR, QM, PM
  • Module: MM, MRP, SD, PP, FI, CO
  • Prozesse: Procure-to-Pay (BANF, MIGO, MIRO), Order-to-Cash, Purchase-to-Payment

Internetworking

  • Cisco Router/Switches
  • Routing: static, dynamic
  • Distance Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
  • Link State: OSPF
  • Switching: Port Security, 802.1Q VLAN
  • IP-Subnetting, Wireshark-Troubleshooting

Projektmanagement

  • Charakteristika: Merkmale, Definition, Dimensionen, Voraussetzungen, Einordnung, Dokumente, Baseline
  • Phasen: Entstehung, Initiierung, Durchführung, Go Live, Phasenübergänge, Abschluss + Lessons Learned
  • Themen: Business Case, Umfeldanalyse, Organisation, Rollen (PRINCE2), Pläne (PSP, Netzplan, kritischer Pfad/Kette, Ressourcen, Kommunikation)
  • Berichte: Phasenabschluss, Projektabschluss, Ausnahme, OPL
  • Trend: Meilenstein-Trend-Analyse, Abweichungsanalyse, Critical-Chain, 90%-Syndrom
  • Werkzeuge: RADAR, PULS, SMART, KPI, ROI, Stakeholder-Analyse
  • Vorgehensmodelle im Software Engineering

Snapshot eines Studiengangs - viele Buzzwords, ein paar Dauerbrenner: BSI, CIA, MVC, ETL.