Wirtschaftsinformatik II (PWIN)
Basic Information
Type of Lecture: | Lecture |
---|---|
Course: | Bachelor |
Hours/Week: | 3 |
Credit Points: | 6 |
Language: | German |
Term: |
Summer 2019
|
Lecturers: | |
Email:
|
|
Content of the Course
Description
Basierend auf der Vorlesung "Wirtschaftsinformatik 1" (OWIN) vermittelt dieser Kurs die Grundlagen von Informations- und Kommunikationssystemen (IuK-Systeme) und behandelt u.a. deren Entwicklung und Einführung in Unternehmen. Die Veranstaltung lässt sich grob in folgende vier Teile gliedern:
Im ersten Teil werden Bedeutung und Charakteristika von IuK-Systemen in Unternehmen rekapituliert und eine kurze Einführung in die Unternehmensmodellierung gegeben.
Der zweite Teil geht mehr ins Detail und widmet sich der Architektur und Funktionalität von IuK-Systemen. Es werden ferner die beiden miteinander verwandten Konzepte "Informationssysteme" (IS) und "Kommunikationssysteme" definiert und voneinander abgegrenzt. Dieser Abgrenzung folgend, werden IS-Architekturen und entsprechende IS-Modelle diskutiert und schichtenbasierte Kommunikation und Netzwerktechnologien für Kommunikationssysteme vorgestellt.
Der dritte Teil adressiert die Entwicklung von IuK-Systemen und erläutert zunächst verschiedene Konzepte für das Management von IT-Projekten. Anschließend werden Vorgehensmodelle zur Softwareentwicklung vorgestellt. Da die Modellierung von IuK-Systemen ein integraler Bestandteil solcher Vorgehensmodelle darstellt, werden ebenso verschiedene Modellierungsansätze (z.B. zur objekt- und datenorientierten Modellierung) vermittelt. Als exemplarische Sprache zur Modell-Implementierung wird die Structured Query Language (SQL) behandelt - der für IuK-Systeme wichtigsten Sprache für den Zugriff auf ihre Anwendungsdaten.
Der Kurs schließt mit einer Einführung in das Thema Business Process Reengineering (BPR). Unternehmen sind ständig gefordert, ihre Prozesse neuen Unternehmenszielen anzupassen oder ihre Effektivität und Prozesseffizienz zu verbessern. Obwohl auch traditionell damit eine Anpassung der Geschäftsprozesse sowie Optimierungsmaßnahmen verbunden sind, verlangt der BPR-Ansatz im Gegensatz dazu eine radikale Neugestaltung der Geschäftsprozesse.
Lernziele und Kompetenzen
-
-
-
-
- Studierenden werden mit den wichtigsten Fragestellungen im betrieblichen Informationsmanagement und mit strategischen Informationssystemen vertraut gemacht. Sie erhalten grundlegende theoretische Kompetenzen auf diesem Gebiet und lernen dieses Wissen kritisch anzuwenden. (LGB-1)
- Studierende erlernen den Umgang mit grundlegenden Methoden und Werkzeugen der Wirtschaftsinformatik und somit die analytische sowie strukturierte Durchdingung relevanter Problemstellungen. (LGB-2, LGB-3, LGB-5)
- Im Rahmen der Veranstaltung werden zahlreiche Praxisbeispiele und Fallstudien, die Informationsmanagement in verschiedenen Industrien beleuchten, behandelt. Insbesondere in den angebotenen Übungen und Mentorien wird die Fähigkeit der Studierenden geschult, das erlangte Wissen praktisch anzuwenden. (LGB-3)
- Durch Gruppenarbeiten üben Studierende die erfolgreiche Zusammenarbeit mit anderen. Ferner trainieren sie weitere Soft Skills wie etwa Präsentationsfähigkeiten, indem sie eingereichte schriftliche Arbeiten im Rahmen der Mentorien mündlich vortragen. (LGB-6, LGB-7)
-
-
-
Exam
Information:
Previous Exams:
Privacy vs. Data: Business Models in the digital, mobile Economy
Basic Information
Type of Lecture: | Lecture |
---|---|
Course: | Master |
Hours/Week: | 3 |
Credit Points: | 6 |
Language: | German |
Term: | Summer 2019 |
Lecturers: | |
Email: |
Content of the Course
Description:
Course Contents
The majority of business models in the digital economy heavily rely on the existence of user data in order to enable a value proposition for users. For instance, advertisers use data for the targeting of advertisements whereas others apply it for the personalisation of their service offerings. However, what is beneficial for businesses often becomes of a threat to the privacy of users – especially if highly sensitive data, such as location data, is collected and processed without their consent. Within the digital economy field, this course is going to explore the area of conflict between data-centric business models and user privacy. Since mobile devices accumulate a significant amount of personal data about individuals, the following topics will be covered and examined with a special focus from this „mobile“ perspective:
-
-
-
- Digital data-driven business models
- Means of data collection and its threat to privacy
- Privacy and Data Protection
- Basics of Information Security
- Interplay between data and privacy within digital business models
-
-
Further information at the corresponding LSF/QIS webpage of the course.
Literature:
No initial readings are required for the course.
Agenda:
Time:
-
-
-
- Mon, 29.04.19, 9 am - 5 pm (Room 2.202, RuW building)
- Tue, 30.04.19, 9 am - 5 pm (Room 2.202, RuW building)
- Thu, 02.05.19, 9 am - 5 pm (Room 3.201, RuW building)
- Fri, 03.05.19, 9 am - 5 pm (Room 2.202, RuW building)
- Sat, 04.05.19, 9 pm - 5 pm (Room 2.202, RuW building)
-
-
Note: The course starts every day "cum tempore" (ct.)
Downloads:
-
-
-
- Lecture 1: Introduction to Course and Organisation
- Lecture 2: Customer Touchpoints
- Lecture 3: Products & Services
- Lecture 4: Business Models & Innovation
- Lecture 5: Digital Business - Enablers & Platform Models
- Lecture 6: Big Four of Digital Business
- Lecture 7+8: Data Capital
- Lecture 9: Online Profiling Challenge
- Lecture 10+11: Privacy & Privacy Protection
- Lecture 12: From Data to Artificial Intelligence
- Lecture 13: Tradeoff between Privacy vs. Business Value
- Lecture 14: Course Conclusion & Takeaways
- Course Exercises
- World Café
-
-
All downloads are password protected. Participating students will receive the password via e-mail to their student e-mail accounts.
Registration:
Exam
The written exam is held in German whereas students are allowed to answer in either German or English. For more information on the written exam, esp. the exam date, please refer to the examination office.
Mobile Business II: Application Design, Applications, Infrastructures and Security
Basic Information
Type of Lecture: | Lecture |
---|---|
Course: | Master |
Hours/Week: | 3 |
Credit Points: | 6 |
Language: | English |
Term: | Summer 2019 |
Lecturers: | |
Email:
|
Content of the Course
Description
The 2nd part of this lecture series (Mobile Business II) focuses on the variety of opportunities and challenges, that are offered by mobile communication technologies and their specific properties and which need to be considered and addressed by companies and regulators. The overall objective of the course is to provide advanced knowledge about mobile applications and mobile services, ranging from technical to economic aspects. Students will be qualified to pro-actively realise inherent commercial potential and to identify and to address challenges and problems in the area of mobile business. An important facet of this is the discussion of international regulation and its implications on the development and application scenarios for mobile services.
Architectures for mobile services and their development are in the focus of the first part of the course. This includes topics such as security and privacy, usability, and the role of standardisation. The presentation of exemplary application areas will allow students to understand and question how different design aspects are considered in current scenarios. The course concludes with a state of the art overview of current mobile business research topics and activities, enabling students to understand the lines of research and to draw connections to already existing mobile business applications and scenarios.
The second exam review takes place on 24.10.2019, 13.30 in RuW 2.217.
Please send an e-mail with your student id to
Exam
Information:
Download old exams.
The second exam review takes place on 24.10.2019, 13.30 in RuW 2.217.
Please send an e-mail with your student id to
Digital Security: The Threat Ecosystem and Cyber Defense
Basic Information
Type of Lecture: | Seminar |
---|---|
Course: | Master |
Hours/Week: | 2 |
Credit Points: | 6 |
Language: | German |
Term: | Summer 2019 |
Lecturers: | |
Email: |
Content of the Course
Description:
Die Bedrohungen für Gesellschaft und Wirtschaft durch Cyberangriffe wurden in den letzten zwei Jahren so deutlich wie noch nie. Ob der Klau und die Veröffentlichung privater Informationen vieler Politiker und Prominenter wie jüngst im "Deutschland-Hack", das Lahmlegen von Betrieben wie bei "WannaCry" oder "Petya" oder das Bekanntwerden kritischer Prozessorschwachstellen wie "Spectre" und "Meltdown". All diese Vorfälle demonstrieren die Vielseitigkeit von Cyberbedrohungen und deren potentielle Auswirkungen für Organisationen und Privatpersonen. Ein systematischer Umgang mit Cyberbedrohungen in allen Phasen von Prävention über Detektion bis zur Reaktion wird zukünftig unabdingbar.
Inhalt
In diesem Seminar setzen sich die Studierenden mit praxisnahen Themen rund um Cyberbedrohungen (Akteure, Strategien und Taktiken) und Strategien sowie Maßnahmen zur Cyberabwehr auseinander. Entlang realer Cyberangriffe und Hacks der letzten Jahre werden Phasen und Aspekte von Cyberangriffen und Möglichkeiten der Cyberabwehr ausgearbeitet und diskutiert. Wer sind die Angreifer? Was sind ihre Motive? Welche Angriffstechniken setzen sie ein? Wie kann man sich verteidigen? Die Betrachtung dieser und anderer Fragestellungen erfolgt dabei stets ganzheitlich aus Sicht des Angriffs und der Verteidigung. Das Seminar gliedert sich thematisch in folgende zusammenhängende Teilbereiche:
- The Threat Ecosystem: Wer sind die Bedrohungsakteure? Was sind ihre Motive? Was sind ihre Angriffsmethoden?
- Human Resistance: Welche Rolle hat der ‚Faktor Mensch‘ bei Cyberangriffen (Techniken des Social Engineerings)? Wie wird der Mensch resistent gegen Hackerangriffe?
- Machine Vulnerability: Welche Rolle haben technische Schwachstellen bei Cyberangriffen? Wie werden Maschinen resistent gegen Hackerangriffe?
- Cyber Defense: Was sind organisatorische Maßnahmen zur Cyberabwehr?
Vorwissen im Bereich IT-Sicherheit / Cybersicherheit oder die Teilnahme an der Vorlesung "Information & Communication Security" sind von Vorteil, jedoch nicht zwingend erforderlich.
Einige Schlüsselwörter
Cyberangriffe, Hacktivismus, Cyberkriminalität, Black Hat, White Hat, Script Kiddies, Social Engineering, Phishing, Whaling, CEO fraud, Ransomware, Kryptotrojaner, DDoS, cyber kill chain, cybercrime as a service, Darknet, Botnet, Stuxnet, Fancy Bear, bug bounty, security operations center (SOC), cyber security incident response team (CSIRT), cyber threat intelligence
Organisatorisches
Dieses Modul ist auf 20 Teilnehmer beschränkt.Innerhalb der Belegungsfrist haben Studierende die Möglichkeit eine QIS-Belegung durchzuführen und sich auf einen Platz zu bewerben. Die Belegungsfunktion ist nur im angemeldeten Zustand sichtbar und nutzbar. Einzelheiten sind in der Anleitung beschrieben (Anleitung Modulbelegung). Die Ergebnisse des Belegungsverfahrens können voraussichtlich zwei Tage nach Ablauf der Belegungsfrist in QIS-LSF (Meine Funktionen > Meine Veranstaltungen) eingesehen werden.Die erfolgreiche Belegung („Belegungsstatus ZU-zugelassen”) berechtigt die Studierenden zur Prüfungsanmeldung, ersetzt diese aber nicht! Die Prüfungsanmeldung erfolgt innerhalb der Prüfungsanmelde- und Rücktrittsfrist via QIS-Prüfungsanmeldung: Meine Funktionen > Prüfungsverwaltung > Prüfungsan- und –abmeldung (Anleitung Prüfungsanmeldung). Belegungsfrist: 25. März – 05. April 2019
Prüfungsanmelde- und Rücktrittsfrist: 11. – 24. April 2019Am 25. April 2019 von 9:30 bis 12:00 Uhr findet eine Restplatzbörse im Prüfungsamt statt, bei der eine zusätzliche Prüfungsanmeldung, auch ohne eine Teilnahme am Belegungsverfahren, nach dem first come - first served-Prinzip erfolgen kann. So könnte bei freien Plätzen ggf. auch ein weiteres Seminar oder Modul aus dem gleichen Veranstaltungsbündel angemeldet werden. Freie Plätze werden um 09:20 Uhr im Prüfungsamt per Aushang veröffentlicht. Die Restplatzanmeldung erfolgt nur persönlich.
Leistungsnachweis
Der Leistungsnachweis ist in Form einer schriftlichen Hausarbeit (60%) und eines Seminarvortrags (40%) zu erbringen. Nichtbestehen einer Teilleistung führt zum Nichtbestehen insgesamt.
Termine (aktualisiert am 14.05.19)
15.04.19 | 10:00 - 14:00 Uhr | HoF E.01 (Deutsche Bank) | Kick-Off: Einführung & Themenvergabe (Video; pdf) |
14.05.19 | 10:00 - 14:00 Uhr | RuW 2.202 | Q&A und Gruppenarbeit (pdf) |
24.06.19 | 10:00 - 18:00 Uhr | RuW 2.202 | Präsentationen (Tag 1) |
25.06.19 | 10:00 - 16:00 Uhr | RuW 2.202 | Präsentationen (Agenda) |
Wirtschaftsinformatik II (PWIN)
Basic Information
Type of Lecture: | Lecture with Exercise |
---|---|
Course: | Bachelor |
Hours/Week: | 3 |
Credit Points: | 6 |
Language: | German |
Term: |
Winter 2019/2020
|
Lecturers: | |
Email:
|
|
Content of the Course
Description
Basierend auf der Vorlesung "Wirtschaftsinformatik 1" (OWIN) vermittelt dieser Kurs die Grundlagen von Informations- und Kommunikationssystemen (IuK-Systeme) und behandelt u.a. deren Entwicklung und Einführung in Unternehmen. Die Veranstaltung lässt sich grob in folgende vier Teile gliedern:
Im ersten Teil werden Bedeutung und Charakteristika von IuK-Systemen in Unternehmen rekapituliert und eine kurze Einführung in die Unternehmensmodellierung gegeben.
Der zweite Teil geht mehr ins Detail und widmet sich der Architektur und Funktionalität von IuK-Systemen. Es werden ferner die beiden miteinander verwandten Konzepte "Informationssysteme" (IS) und "Kommunikationssysteme" definiert und voneinander abgegrenzt. Dieser Abgrenzung folgend, werden IS-Architekturen und entsprechende IS-Modelle diskutiert und schichtenbasierte Kommunikation und Netzwerktechnologien für Kommunikationssysteme vorgestellt.
Der dritte Teil adressiert die Entwicklung von IuK-Systemen und erläutert zunächst verschiedene Konzepte für das Management von IT-Projekten. Anschließend werden Vorgehensmodelle zur Softwareentwicklung vorgestellt. Da die Modellierung von IuK-Systemen ein integraler Bestandteil solcher Vorgehensmodelle darstellt, werden ebenso verschiedene Modellierungsansätze (z.B. zur objekt- und datenorientierten Modellierung) vermittelt. Als exemplarische Sprache zur Modell-Implementierung wird die Structured Query Language (SQL) behandelt - der für IuK-Systeme wichtigsten Sprache für den Zugriff auf ihre Anwendungsdaten.
Der Kurs schließt mit einer Einführung in das Thema Business Process Reengineering (BPR). Unternehmen sind ständig gefordert, ihre Prozesse neuen Unternehmenszielen anzupassen oder ihre Effektivität und Prozesseffizienz zu verbessern. Obwohl auch traditionell damit eine Anpassung der Geschäftsprozesse sowie Optimierungsmaßnahmen verbunden sind, verlangt der BPR-Ansatz im Gegensatz dazu eine radikale Neugestaltung der Geschäftsprozesse.
Lernziele und Kompetenzen
Studierenden werden mit den wichtigsten Fragestellungen im betrieblichen Informationsmanagement und mit strategischen Informationssystemen vertraut gemacht. Sie erhalten grundlegende theoretische Kompetenzen auf diesem Gebiet und lernen dieses Wissen kritisch anzuwenden. (LGB-1)
Studierende erlernen den Umgang mit grundlegenden Methoden und Werkzeugen der Wirtschaftsinformatik und somit die analytische sowie strukturierte Durchdingung relevanter Problemstellungen. (LGB-2, LGB-3, LGB-5)
Im Rahmen der Veranstaltung werden zahlreiche Praxisbeispiele und Fallstudien, die Informationsmanagement in verschiedenen Industrien beleuchten, behandelt. Insbesondere in den angebotenen Übungen und Mentorien wird die Fähigkeit der Studierenden geschult, das erlangte Wissen praktisch anzuwenden. (LGB-3)
Durch Gruppenarbeiten üben Studierende die erfolgreiche Zusammenarbeit mit anderen. Ferner trainieren sie weitere Soft Skills wie etwa Präsentationsfähigkeiten, indem sie eingereichte schriftliche Arbeiten im Rahmen der Mentorien mündlich vortragen. (LGB-6, LGB-7)
We will start morning lectures at 8.30am.
Zeitplanung (updated)
Exam
Information:
Previous Exams:
- Mobile Business I - Technology, Markets, Platforms, and Business Models Winter 2019/2020
- Seminar: User Privacy in New Technologies Summer 2020
- Privacy vs. Data: Business Models in the digital, mobile Economy Summer 2020
- Mobile Business II: Application Design, Applications, Infrastructures and Security Summer 2020