THD Wirtschaftsinformatik - 5. Semester (Stand 2016)
Content Management und Document Engineering
- Technische Dokumentation: Erstellung, Rollen, juristische Bedeutung, Defizite, Sicherheitshinweise
- Metadaten-Suche, Content Life Cycle
- Bausteinzentrierter Ansatz: Baustein-Pool, Modularisierung, Variantenmanagement, Sichten, Übersetzungsmanagement
- Typen: Web-CMS, DMS, Redaktionssysteme, ECM, DAM
- Metadaten: Dublin Core, Schlagwortkataloge
- Suchmaschinenratings: Textretrieval (Vektorraummodell), Hyperlink-basiertes Retrieval
- SSPS, XML (dokument-/datenzentriert), SVG
Dokumentmanagement
- BPMN: camunda
- IT-gestützt: Columbiasoft DocumentLocator
- Versionierung, Zeitarchivierung
- Architekturen: FAT- vs Thin-Client, DMS-Bus, Content Repository, Workflow-Komponente
- Implementierung: Private/Public/Hybrid/Community-Cloud
Data Warehouse - Schwerpunkt
- Aufgaben, Varianten: SAP, MS, Oracle
- Konzepte, Performance, Datenbeschaffung/-modellierung/-auswertung
- ETL, OLAP (verdichtete Infos), OLTP (operative Transaktionen)
SAP BI / BW
- Architektur: Query, Infoset, MultiProvider, InfoCube, DSO, DataSource, Persistence, Source
- Delta-Wichtigkeit, Datenfluss SD-Modul
- SAP BW vs Excel-Pivot
- Datenmodellierung, Transformation, Query-Navigation, Variablen
- Hierarchien, Attribute, Texte, Multi-Cube, Prozesskette, Aggregate
In-Memory-Systeme
- Funktionsweise, Vor-/Nachteile
- Performance: Komprimierung, Partitionierung, Hardwaretrends
- SAP HANA, BW auf HANA, Hot/Warm/Cold-Daten
- Qlik
Programmierung multimedialer Systeme
- Java J2EE + Spring Framework, Team-Projekt: Touchscreen Bar-POS-Kassensystem
- 2/3-Schicht, N-Schicht, MVC: Präsentation, Geschäftslogik, Integration, Ressourcen
- Editor: Eclipse
Spring Framework
- Beans (IoC), Dependency Injection, DAO, Metadata, Application Context
- Spring Security: CSRF, Sectag
- Quellen: Baeldung
- Angeschnitten: Envers, Quartz, Selenium
- JPA / Hibernate als Persistenzschicht / ORM
- DAO-Relationen: unidirektional 1:m, bidirektional 1:n, n:m
- iText: PDF-Output
- Git-Workshop
IT-Sicherheit - Schwerpunkt
- Begriffe: safety, security, CIA (confidentiality, integrity, availability), dependability, controllability, accountability, legal liability, privacy, compliance, Vorratsdatenspeicherung, WLAN-Störerhaftung, KRITIS, SPoC
- Recht: BDSG, TKG, TMG
- Säulen Datenschutz: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen
- → Recht auf informationelle Selbstbestimmung
- Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Bedrohungen
- Angriffe: shoulder surfing, social engineering, MITM, browsing, sniffing, keyboard logger, fake login, traffic analysis, data diddling, DoS, ping of death, SYN-flood, teardrop
- Physisch: Brand, Wasser, Sturm, Vandalismus, Sabotage
- Lücken: exploits, zero-day, spam, phishing
- Schadcode: ransomware, trojaner, viren, dialer, bot-netze
- Innentäter, Missbrauch, Fraud
- Tech: P2P, VoIP, WLAN, Data Injection, SCADA (Stuxnet), RFID, Biometrie, DRM, Desktop-Firewalls, Grid-Computing, vernetzte Autos, Smart Home
Security Engineering
- Analyse, Modellierung (TISEC), Sicherheitsarchitektur
- IT-Sicherheitsmanagement-Team: Bereichs-/Projekt-/System-/Sicherheitsbeauftragter
BSI
- IT-Grundschutzkataloge
- ISi-Reihe: Server, PC-Client, lokale Netze ans Internet, Fernzugriff, E-Mail-Server, Web-Angebote, VPN, sichere Web-/E-Mail-Nutzung, WLAN, VoIP
- Standards: 100-1/2/3 (abgelöst), 200-1 ISMS, 200-2 Methodik, 202-3 Risikomanagement, 100-4 Notfallmanagement
Bewertungskriterien
- TCSEC / Orange Book: Identifikation, Authentifikation, Rechteverwaltung, Audit, Wiederaufbereitung
- ITSEC, COBIT, ITIL
- ISO TR 13335 (GMITS)
Sicherheitsmodelle
- Zugriffskontrolle: DAC, MAC, RBAC, ACL
- Dynamisch: Harrison-Ruzzo-Ullman, Brewer-Nash, Chinese Wall
- Bell-LaPadula: dynamische Zugriffsmatrix, multilevel
- BIBA: no write up, no read down
- Clark-Wilson: Integritätsziele, Konsistenz
- Verbandsmodell: Hasse-Diagramm
IT-Risikomanagement
- Risiko = Tragweite x Wahrscheinlichkeit
- Klassifikation Privatwirtschaft: confidential, private, sensitive, public
- Klassifikation Militär/Behörden: top secret, secret, confidential, sensitive but classified, unclassified
- Schutzbedarf: normal, hoch, sehr hoch
- Personalmanagement: Prüfung, NDA, Rechte-Entzug nach Ende, Dokumentation
- Kontrollen: administrativ, technisch, physisch
- Kennzahl: ROSI (Return on Security Investment)
- Fallstudie: Rootkits
Informatik-Controlling - Schwerpunkt
- Strategische IT-Planung: Situationsanalyse, Vision, Mission, kritische Erfolgsfaktoren
- Porter Competitive Forces
- Wirtschaftlichkeit, Balanced Scorecard
- Kostenrechnung und Kennzahlen in der IT
ERP-Systeme
- SAP: Organisationseinheiten, Stamm-/Bewegungs-/Transaktionsdaten, Belege, Materialstamm-Sichten
- PLM, CRM, SCM, HR/HCM, IT, FI, CO, OR, QM, PM
- Module: MM, MRP, SD, PP, FI, CO
- Prozesse: Procure-to-Pay (BANF, MIGO, MIRO), Order-to-Cash, Purchase-to-Payment
Internetworking
- Cisco Router/Switches
- Routing: static, dynamic
- Distance Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
- Link State: OSPF
- Switching: Port Security, 802.1Q VLAN
- IP-Subnetting, Wireshark-Troubleshooting
Projektmanagement
- Charakteristika: Merkmale, Definition, Dimensionen, Voraussetzungen, Einordnung, Dokumente, Baseline
- Phasen: Entstehung, Initiierung, Durchführung, Go Live, Phasenübergänge, Abschluss + Lessons Learned
- Themen: Business Case, Umfeldanalyse, Organisation, Rollen (PRINCE2), Pläne (PSP, Netzplan, kritischer Pfad/Kette, Ressourcen, Kommunikation)
- Berichte: Phasenabschluss, Projektabschluss, Ausnahme, OPL
- Trend: Meilenstein-Trend-Analyse, Abweichungsanalyse, Critical-Chain, 90%-Syndrom
- Werkzeuge: RADAR, PULS, SMART, KPI, ROI, Stakeholder-Analyse
- Vorgehensmodelle im Software Engineering
Snapshot eines Studiengangs - viele Buzzwords, ein paar Dauerbrenner: BSI, CIA, MVC, ETL.