|
|
Code: MMF411 |
50VH (50 Stunden) |
6 |
Studiensemester: 4 |
Pflichtfach: ja |
Arbeitssprache:
Deutsch |
Prüfungsart:
IT-Sicherheit: Klausur (60 Minuten, Wiederholung semesterweise) Information Management und Prozessautomation: Klausur (60 Minuten, Wiederholung semesterweise)
[letzte Änderung 13.02.2024]
|
Die Präsenzzeit dieses Moduls umfasst 50 Stunden. Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 150 Stunden. Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 100 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Toni Thielen |
Dozent/innen: Prof. Dr. Toni Thielen Prof. Dr. Jörg Keller
[letzte Änderung 29.04.2025]
|
Lernziele:
IT-Sicherheit: Die Studierenden kennen: • die Schutzziele der IT-Sicherheit und können relevante Schutzziele und ihre Verletzung in typischen geschäftlichen und betrieblichen Situationen erkennen. • den IT-Sicherheitsprozess und seine Phasen und können Abweichungen davon in typischen geschäftlichen und betrieblichen Situationen erkennen. • die Einbettung des Managements von IT-Sicherheit in betriebliche Strukturen. • die Grundlagen des Datenschutzes und sind in der Lage, Datenschutz-Probleme bei typischen geschäftlichen und betrieblichen Situationen zu erkennen. Information Management und Prozessautomation: Information Management bildet die Schnittstelle zwischen der Betriebswirtschaftslehre und der Informatik. Darüber hinaus sind Informations- und Kommunikationstechnologien aber auch wegweisend für die Entwicklung neuer Geschäftsmodelle und Dienstleistungen. Die Aufgabe des Information Management ist die Schaffung einer aufgabenorientierten Informationsverarbeitung und Kommunikation sowie die Gewährleistung der Informations- und Kommunikationsfähigkeit einer Institution mit geeigneten IT Systemen und Prozessen. Diese Prozesse sollen zunehmend automatisiert werden, insbesondere, wenn es sich um repetitive Prozesse handelt, die für das Unternehmen nur eine geringe Wertschöpfung bringen. Die Studierenden sollen in der Lage sein: • Zentrale betriebswirtschaftliche Geschäftsprozesse hinsichtlich ihrer Digitalisierungsmöglichkeiten bewerten zu können. • Ein Information Management für ein Unternehmen aus strategischer, organisatorischer und prozessualer Sicht aufzubauen. • Die Potentiale von RPA für einen ausgewählten Prozess zu bewerten. • Die Einführung von Prozessautomatisierung auf der Managementebene vorzubereiten.
[letzte Änderung 13.02.2024]
|
Inhalt:
IT-Sicherheit: • Schutzziele und Bedrohungen der IT-Sicherheit • Maßnahmen zur Sicherstellung von IT-Sicherheit auf Computersystemen und Netzwerken • Sicherheit als Prozess • Management von IT-Sicherheit im betrieblichen Umfeld • Datenschutz im betrieblichen Umfeld • Fallstudien: IT-Sicherheit im Unternehmen, Management von IT-Sicherheit im Unternehmen, Datenschutz im Unternehmen Information Management und Prozessautomation: • Grundlagen der Informations- und Kommunikationssysteme • Betriebliches Wissensmanagement • Analyse und Gestaltung von betrieblichen Kommunikations-, Identifikations- und Informationssystemen (Durchführung von Ist-Analysen, Erstellen von Soll-Konzepten, usw.) • Abbildung der Geschäftsprozesse eines Unternehmens • Geschäftsprozesse in Standardmodellen • Entwicklung und Ausbau des betriebswirtschaftlich-analytischen Denkvermögens • Prozessautomatisierung • Robotic Process Automation (RPA): Definition & Erklärung • Entstehungsgeschichte der Robotic Process Automation • Was sind die Unterschiede zur traditionellen Prozessautomatisierung? • Für welche Prozesse ist Robotic Process Automation geeignet?
[letzte Änderung 13.02.2024]
|
Literatur:
IT-Sicherheit: • Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle. 11. Auflage. De Gruyter 2023 • Heinrich Kersten und Gerhard Klett. Mobile IT-Infrastrukturen: Management, Sicherheit und Compliance. mitp 2014 • Bernhard C. Witt. IT-Sicherheit Kompakt und Verständlich: Eine Praxisorientierte Einführung. Vieweg 2006 • Ronal Petrlic, Christoph Sorge, Wolfgang Ziebarth. Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie. 2. Auflage. Springer Vieweg 2023. Information Management und Prozessautomation: wird noch ergänzt
[letzte Änderung 13.02.2024]
|