htw saar QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code


[Lernergebnisse des Moduls anzeigen]

Digitalisierung

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Digitalisierung
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Management und Führung (berufsbegleitend), Master, ASPO 01.10.2025
Code: MMF411
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
50VH (50 Stunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
6
Studiensemester: 4
Pflichtfach: ja
Arbeitssprache:
Deutsch
Prüfungsart:
IT-Sicherheit: Klausur (60 Minuten, Wiederholung semesterweise)
Information Management und Prozessautomation: Klausur (60 Minuten, Wiederholung semesterweise)

[letzte Änderung 13.02.2024]
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst 50 Stunden. Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 150 Stunden. Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 100 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Toni Thielen
Dozent/innen:
Prof. Dr. Toni Thielen
Prof. Dr. Jörg Keller


[letzte Änderung 29.04.2025]
Lernziele:
 
IT-Sicherheit:
 
Die Studierenden kennen:
•   die Schutzziele der IT-Sicherheit und können relevante Schutzziele und ihre Verletzung in typischen geschäftlichen und betrieblichen Situationen erkennen.
•   den IT-Sicherheitsprozess und seine Phasen und können Abweichungen davon in typischen geschäftlichen und betrieblichen Situationen erkennen.
•   die Einbettung des Managements von IT-Sicherheit in betriebliche Strukturen.
•   die Grundlagen des Datenschutzes und sind in der Lage, Datenschutz-Probleme bei typischen geschäftlichen und betrieblichen Situationen zu erkennen.
 
 
Information Management und Prozessautomation:
 
Information Management bildet die Schnittstelle zwischen der Betriebswirtschaftslehre und der Informatik. Darüber hinaus sind Informations- und Kommunikationstechnologien aber auch wegweisend für die Entwicklung neuer Geschäftsmodelle und Dienstleistungen. Die Aufgabe des Information Management ist die Schaffung einer aufgabenorientierten Informationsverarbeitung und Kommunikation sowie die Gewährleistung der Informations- und Kommunikationsfähigkeit einer Institution mit geeigneten IT Systemen und Prozessen.
 
Diese Prozesse sollen zunehmend automatisiert werden, insbesondere, wenn es sich um repetitive Prozesse handelt, die für das Unternehmen nur eine geringe Wertschöpfung bringen.
 
Die Studierenden sollen in der Lage sein:
•   Zentrale betriebswirtschaftliche Geschäftsprozesse hinsichtlich ihrer Digitalisierungsmöglichkeiten bewerten zu können.
•   Ein Information Management für ein Unternehmen aus strategischer, organisatorischer und prozessualer Sicht aufzubauen.
•   Die Potentiale von RPA für einen ausgewählten Prozess zu bewerten.
•   Die Einführung von Prozessautomatisierung auf der Managementebene vorzubereiten.


[letzte Änderung 13.02.2024]
Inhalt:
 
IT-Sicherheit:
 
•   Schutzziele und Bedrohungen der IT-Sicherheit
•   Maßnahmen zur Sicherstellung von IT-Sicherheit auf Computersystemen und Netzwerken
•   Sicherheit als Prozess
•   Management von IT-Sicherheit im betrieblichen Umfeld
•   Datenschutz im betrieblichen Umfeld
•   Fallstudien: IT-Sicherheit im Unternehmen, Management von IT-Sicherheit im Unternehmen, Datenschutz im Unternehmen
 
Information Management und Prozessautomation:
 
•   Grundlagen der Informations- und Kommunikationssysteme
•   Betriebliches Wissensmanagement
•   Analyse und Gestaltung von betrieblichen Kommunikations-, Identifikations- und Informationssystemen (Durchführung von Ist-Analysen, Erstellen von Soll-Konzepten, usw.)
•   Abbildung der Geschäftsprozesse eines Unternehmens
•   Geschäftsprozesse in Standardmodellen
•   Entwicklung und Ausbau des betriebswirtschaftlich-analytischen Denkvermögens
•   Prozessautomatisierung
•   Robotic Process Automation (RPA): Definition & Erklärung
     •   Entstehungsgeschichte der Robotic Process Automation
     •   Was sind die Unterschiede zur traditionellen Prozessautomatisierung?
     •   Für welche Prozesse ist Robotic Process Automation geeignet?

[letzte Änderung 13.02.2024]
Literatur:
 
IT-Sicherheit:
 
• Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle. 11. Auflage. De Gruyter 2023
• Heinrich Kersten und Gerhard Klett. Mobile IT-Infrastrukturen: Management, Sicherheit und Compliance. mitp 2014
• Bernhard C. Witt. IT-Sicherheit Kompakt und Verständlich: Eine Praxisorientierte Einführung. Vieweg 2006
• Ronal Petrlic, Christoph Sorge, Wolfgang Ziebarth. Datenschutz:
Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie. 2. Auflage. Springer Vieweg 2023.
 
Information Management und Prozessautomation:
 
wird noch ergänzt
 


[letzte Änderung 13.02.2024]
[Mon May 12 00:48:18 CEST 2025, CKEY=mda, BKEY=mfm4, CID=MMF411, LANGUAGE=de, DATE=12.05.2025]