Was lernt man an der THD? (Stand 2016)
Content Management und Document Engineering
- Technische Dokumentation: Erstellung, Rollen, Juristische Bedeutung, Defizite von Dokumentationen, Sicherheitshinweise
- Metadaten Suche
- Content Life Cycle
- Bausteinzentrierter Ansatz: Baustein-Pool, Regeln zur Modularisierung, Modularisiertes Schreiben, Eigenschaften von CMS, Variantenmanagement, Unterschiedliche Sichten, Übersetzungsmanagement
Ausprägungen von Typen
- Web Content Management Systeme (CMS)
- Dokument Management System (DMS)
- Redaktionssysteme
- Enterprise Content Management (ECM)
- Digital Asset Management (DAM)
- Metadaten: Dublin Core, Schlagwortkataloge
- Suchmaschinenratings: Textretrieval - Vektorraummodel, Hyperlinkbasiertes Retrieval
- Single Source Publishing Systeme (SSPS)
- XML: Dokumentzentriert, Datenzentriert
- SVG: Darstellung
Dokumentmanagement
- Business Process Modelling (mit BPMN): camunda
- Erstellung/Verwaltung: IT-System unterstützt (mit Columbiasoft DocumentLocator)
- Versionierung
- Archivierung: Zeitarchivierung
- Architekturen: FAT-Client / Thin Client, DMS -Bus, Content Repository, Workflow Komponente
- Implementierung: Private/Public/Hypbrid/Community-Cloud
Data Warehouse (Schwerpunkt)
- Aufgaben, Varianten (SAP, MS, Oracle), Ziele,
- Technische Siche: Konzepte, Performance, Daten (Beschaffung, Modellierung, Auswertung)
- ETL, OLAP (verdichtete Informationen), OLTP (operative Transaktionen)
DataWarehouse - Business Intelligence - SAP BI
- Architektur: Query, Infoset, MultiProvider, InfoCube, DataSourceObject, DataSoruce, Persistence, Source
- Delta-Wichtigkeit
- Datenfluss im SD Modul
- SAP BW im Vergleich mit Excel-Pivot
- Datenfluss im BI allgemein
- Datenmodellierung, Transformation
- Query Navigation, Variablen im Reporting
- Hierarchien, Attribute, Texte
- Multi-Cube, Prozesskette, Aggregate
In Memory Systeme
- Funktionsweise, Vor- / Nachteile
- Performance: Komprimierung, Partitionierung, Hardwaretrends
- SAP HANA, BW auf HANA, Umgang mit Ressourcen (Hot, Warm, Cold)
- Qlik
Programmierung multimedialer Systeme
Programmierprojekt in Java J2EE mit dem Spring Framework im Team:
Unser Programm: "Touchscreen BAR POS Kassensystem"
- 2/3-Schicht-Architektur
- N-Schicht Architektur
- MVC : Präsentation, Geschäftslogik, Integration, Ressourcen
- Eclipse Editor
Spring Framework
- Beans (managed by Inversion of Control IoC)
- Dependency Injection, DAO (Data Access Objects),
- Metadata
- Application Context
- Spring Security CSRF, Sectag
- Baeldung
- Angeschnitten: Envers, Quarz, Silenium
Dependency Injection, DAO (Data Access Objects), Metadata, Application Context
- Java JPA / Hibernate (als DB Persistenzschicht oder object relation mapping)
- DAO: unidirektional 1:m, bidirektional 1:n, bidirektionale n:m Relation
- Java iText: PDF output
- git workshop
IT-Sicherheit (Schwerpunkt)
- Begriffe: safety, security, CIA-Kriterien: confidentiality, integrity, availability; dependability, controllability, accountability, legal liability, protection, privacy, compliance, Vorratsdatenspeicherung, WLAN Störerhaftung, KRITIS, SPoC
- Gesetzliche Vorgaben: § BDSG, § TKG, § TMB
- Säulen des Datanschutzes: Zuverlässigkeit, Zweckbindung, Transparenz, Korrekturrechte, Datensicherung, Kontrolle, Sanktionen > Recht auf informationelle Selbstbestimmung
- Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Bedrohungen
- Angriffstypen: shoulder surfing, social engineering, man-in-the-middle-attack, browsing, sniffing, keyboard logger, fake login screens, traffic analysis, data diddling, Denial of Service (DoS), ping of death, SYN-flood, teardrop, brand, wasser, sturm, vandalismus, sabotage
- Sicherheitslücken: exploits, zero-day-angriffe, spam, phishing
- Schadprogramme: ransomware, trojaner, viren, dialer, bot-netze
- Innentäter, Missbrauch, Fraud
- Innovative Technologien: P2p, Voip, WLAN, Data injection, SCADA: Stuxnet, RFID, Biometrische Verfahren, DRM, Desktop Firewalls, Grid-Computing, Vernetze Autos, Smart Home
Security Engineering
- Analyse, Modellierung (nach TISEC), Sicherheitsarchitektur
- Organisatorische Einbindung der IT-Sicherheit: IT-Sicherheitsmanagement-Team (Bereichs-/Projekt-/System-/Sicherheitsbeauftragter)
IT-Grundschutzkataloge des BSI: ISi-Reihe (Internetsicherheit)
- Absicherung eines Servers
- Absicherung eines PC-Clients
- Sichere Anbindung lokaler Netze an das Internet
- Sicherer Fernzugriff auf lokale Netze
- Sichere Bereitstellung von E-Mailservern
- Sicheres Bereitstellen von Web-Angeboten
- Sichere Virtuelle Private Netzwerke (VPN)
- Sichere Nutzung von Web-Angeboten
- Sichere Nutzung von E-Mail
- Sicheres Wireless WLAN
- Sichere Internet-Telefonie (VoIP)
BSI-Standards:
- 100-1, 100-2, 100-3: inzwischen von 200-x abgelöst
- 200-1 Managementsysteme für IT-Sicherheit
- 200-2 IT-Grundschutz-Methodik
- 202-3 Risikomanagement
- 100-4 Notfallmanagement
Bewertungskriterien
- TCSEC / "Orange Book": Identifikation und Authentifikation, Rechteverwaltung, Rechte-Kontrolle, Audit, Wiederaufbereitung
- ITSEC
- Cobit (Control Objectives for Information and related Technology)
- ITIL (IT Infrastructure Library)
- ISO TR 13335 (GMITS): Technical Report; Management of Information and Communications Technology Security
Sicherheitsmodelle und Architekturen
- Zugriffskontrollmodelle: benutzerbestimmbare (DAC), systembestimmbare (MAC), rollenbasierte (RBAC), Zugriffsmodelmatrix (ACL), dynamische: Harrison-Ruzzo-Ullman-Modell, Brewer-Nash, Chinese-Wall-
- Rollenbasierte Modelle: Benutzer-Rolle-Zugriffsrechte
- Sicherheitsmodell: Berücksichtigung organisatorischer Hierarchie
- Bell-LaPadula-Modell: dynamische Zugriffsmatrix, multilevel-Sicherheitsmodell
- BIBA-Modell: zugriffsorientierte Maschine (no write up, no read down)
- Clark-Wilson-Modell: Integritätsziele: Verhinderung unzulässiger Modifikation unautorisierter Anwender, Aufrechterhaltung der Konsistenz, Verhinderung unzulässiger modifikation durch autorisierte Anwender
- Verbandsmodell: Hasse-Diagramm: beschreibt zulässige/unzulässige Informationskanäle
IT-Risikomanagement
- Operationelle (IT, Strategie), Finanzielle Risiken
- Risiko = Tragweite * Wahrscheinlichkeit des Auftretens
- Risikoanalyse, Risikovermeidung, Risikomonitoring
- Klassifikation von Informationen:
- Privatwirtschaft: confidential, private, sensitive, public
- Militär und Behörden: top secret, secret, confidential, sensitive but classified, unclassified
- Schutzbedarffeststellung: Kategorien: "normal", "hoch", "sehr hoch"
- Personalmanagement: Zukünftige MA prüfen, non-disclosure agreement, Rechte nach Beendigung eines Arbeitsverhältnisses entziehen, Dokumentation
- Kontrollmechanismen: Administrative/Technische/physische Kontrollen
- Kosten und Nutzen: ROSI (Return on Security Investment)
- Fallstudien: Rootkits
- Trends und weitere Entwicklung
- Initiativen des BSI zur IT-Sicherheit
Informatik-Controlling (Schwerpunkt)
- Strategische IT-Planung: Situationsanalyse, Visionen, Missionne, Kritische Erfolgsfaktoren
- Competetive Forces Modell nach Porter
- Wirtschaftlichkeit von IT-Systemen
- Balanced Score Card
- Kostenrechnung in der IT
- Kennzahlen in der IT
ERP-Systeme
- SAP Organisationseinheiten, Stammdaten, Bewegungsdaten, Transaktionsdaten, Belege / Dokumente, Materialstamm Sichten
- PLM (Product Lifecycle Management): Innovation, Produktentwicklung, Produktpflege
- CRM(Customer Relation Management): Marketing, Kundenangebot/-auftrag, Service
- SCM (Supply Chain Management): Einkauf, Fertigung, Montage, Produkt QM, Arbeitsvorbereitung, Packerei/Versand, Lager
- HR/HCM, IT, FI, CO, OR, QM, Projektmanagement
- SAP MM
- SAP MRP
- SAP SD
- SAP PP
- SAP FI
- SAP CO
- Procure-to-pay Prozess: BANF, MIGO, MIRO
- Order-to-cash Prozess
- Purchase-to-Payment Prozess
Internetworking
- Arbeiten an Cisco Routern, Switchen
- Routing: static, dynamic
- Dynamische Protokolle:
- Distant Vector: RIP, RIPv2, RIPng, IGRP, EIGRP
- Link State: OSPF
- Switching: Port Security, 802.1Q VLAN
- IP-Subnetting
- Error Troubleshooting, Wireshark
Projektmanagement
Charakteristika:
- Merkmale
- Definition
- Projektdimensionen
- Voraussetzungen
- Einordnung im Unternehmen
- Dokumente
- Baseline
- Aufzeichnungen
- Bericht
Prozesse / Phasen
- Projektentstehung
- Projektinitiierung
- Projektdurchführung
- Go Live
- Phasenübergänge
- Dokumentation
- Projektabschluss
- Abschlussbericht
- "Lessons Learned"
Übergreifende Themen
- Business Case
- Fortlaufende geschäftliche Rechtfertigung
- Umfeldanalyse
- Organisation
- Rollen: gemäß PRINCE2, Informelle Rollen
- Verantwortlichkeiten
- Pläne:
- Produktbasiert
- Projektstrukturplan (PSP)
- Ablaufterminierung
- Kritischer Pfad, Kritische Kette
- Netzplan
- Ressourchenplanung
- Kommunikationsplan
- Fortschritt
- Ereignisgesteuert: Phasenabschlussbericht, Projektabschlussbericht, Ausnahmebericht, Offener Punkt-Bericht
- Meilenstein-Trend-Analyse
- Abweichungsanalyse
- Managementphasen
- Critical-Chain-Management
- 90%-Syndrom
- Änderungen
- Change Request
- Qualitätsmanagement
- Leistungsmerkmale
- Testmanagement: Quality-Gates
- Risikomanagement
- Bedrohungen
- Chancen
- Risiko Piktogramme
- Risikobehandlung
- Häufige Risiken
- Kommunikationsmanagement
- Konfigurationsmanagement
Werkzeuge
- RADAR-Methode
- PULS-Problemlösungsmethode
- SMART-Ziele
- Projektbewertungsgrößen: KPI, ROI, Muss
- Stakeholder Analyse
- Einzel-/Multi-Projectmanagement
- Projektcontrolling
- Vorgehensmodelle im Software Engineering