Wirtschaftsinformatik 2



Ähnliche Dokumente
1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen

Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften

Übung 6: Datenbanken und Informationsmanagement

Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim

Cloud Architektur Workshop

Projektmanagement (Modelle, Methoden & Tools)

Überblick über das Institut für Telematik

Erfolgreiche Realisierung von grossen Softwareprojekten

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Vorstellung RWTH Gründerzentrum

Wirtschaftsinformatik Institut für Wirtschaftsinformatik, Professur für Anwendungssysteme und E-Business

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung

Minuten [1, 4 ] Mathematische

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

IT-Sicherheit Prof. Dr. Claudia Eckert

SeCoS Secure Contactless Sphere

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales

Projektmanagement (Modelle, Methoden & Tools)

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Informationswirtschaft 2: Überblick

Dienstgüte von Kommunikationssystemen

Lehrangebot am Institut für Marketing für Bachelor of Science

Sonstiges Wahlfach Wirtschaftsinformatik

IV. Datenbankmanagement

Professur für Informationsmanagement Prof. Dr. Kolbe

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Daten haben wir reichlich! The unbelievable Machine Company 1

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

Introduction to the diploma and master seminar in FSS Prof. Dr. Armin Heinzl. Sven Scheibmayr

Seminare Softwaretechnik - Einführungsveranstaltung

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Lehrangebot am Institut für Marketing für Master of Science


Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke

ERP Systeme. Vorbesprechung 2015S Siegfried Zeilinger. INSO - Industrial Software

Lehrangebot am Institut für Marketing

Seminar Security in Cloud Computing

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Zulassungsbestimmungen Master Wirtschaftsinformatik

Informationswirtschaft II Rational Unified Process (RUP)

Informationswirtschaft II

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt

Rechnungswesen und Controlling

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str Jena

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

The Future Internet in Germany and Europe

Titelbild1 ANSYS. Customer Portal LogIn

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Informationsmanagement

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University

S c h w e r p u n k t e Business Consulting, Management Service und Door Opening

Secure Network Communications (BC-SEC-SNC)

Einführung und Motivation

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

4 Modelle des Informationsmanagements

InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft!

Open Source als de-facto Standard bei Swisscom Cloud Services

Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09)

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points).

47 Bachelorstudiengang WirtschaftsNetze (ebusiness)

Wirtschaftsinformatik Vom Produkt zum Markterfolg

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Cybersecurity Mit Sicherheit!

Secure Business Austria

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Verteilte Systeme Prof. Dr. Stefan Fischer

Grundlagen des CRM. Dr.-Ing. Jubran Rajub

Success Stories: OVERSEE

TOGAF The Open Group Architecture Framework

Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau

! "# $% &'!( $ ) *(+,(,-

Forschungsprojekt ArKoS

FH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences

TMF projects on IT infrastructure for clinical research

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

Praktikum Einführung

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Amtliche Mitteilungen

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig

Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Transkript:

Wirtschaftsinformatik 2 (PWIN) SS 2009 Prof. Dr. Kai Rannenberg www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1

Wirtschaftsinformatik 2 (PWIN) Einführung und organisatorische Grundlagen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 2

Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 3

Who we are? Department Business Informatics @ Goethe-University e-finance Media Services Information Systems Engineering Prof. Dr. Peter Gomber PD Dr. Hans-Dieter Groffmann Prof. Dr. Roland Holten Business Education Business Education Financial Services (associated) Prof. Dr. Manfred Horlebein (associated) Prof. Dr. Eveline Wuttke Prof. Dr. Clemens Jochum Information Systems & Information Management Mobile Business & Multilateral Security Wirtschaftsinformatik und Simulation (Informatics) Prof. Dr. Wolfgang König Prof. Dr. Kai Rannenberg Prof. Dr. Ingo J. Timm Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 4

Chair Chair of Business Administration, especially Business Informatics, Mobile Business and Multilateral Security T-Mobile Chair of M-Business and Multilateral Security Grüneburgplatz 1 Campus Westend, RuW 2 nd Floor Phone: +49 69 798 34701 Fax: +49 69 798 35004 email: info@m-chair.net i www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 5

Team Kai Rannenberg Andreas Albers Mike Radmacher Denis Royer André Deuker Christian Kahl Katja Liesebach Markus Tschersich Sascha Koschinat Christian Weber Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 6

Team Stefan Weiss Evgenia Pisko Tobias Scherner Lars Janssen Lothar Fritsch Thomas Leiber Falk Wagner Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 7

Team Office: Elvira Koch elvira.koch@m-chair.net Office Hours: Mo.-Fr. 10:00-14:00 00 14 00 www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 8

Kai Rannenberg Vita of Kai Rannenberg Einbeck, Göttingen, Eystrup, Wolfsburg,... TU Berlin (Dipl.-Inform.) Uni Freiburg (Dr. rer. pol.) Dissertation Kriterien und Zertifizierung mehrseitiger IT- Sicherheit Standardization d at at ISO/IEC JTC 1/SC 27 and DIN NI-27 Kolleg Sicherheit in der Kommunikationstechnik Gottlieb Daimler- and Karl Benz-Foundation Multilateral Security: Empowering Users, Enabling Applications, 1993-1999 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 9

Recent history of Kai Rannenberg Kai Rannenberg 1999-09 till 2002-08 Microsoft Research Cambridge UK www.research.microsoft.com Responsible for Personal Security Devices and Privacy Technologies 2001-10 Call for this chair 2001-12 till 2002-07 Stand-in for the chair Since 2002-0707 Professor Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 10

M-Business and Multilateral Security in a Mobile Market Context Different Parties with different Interests Customers/Merchants Communication partners Citizens/Administration Subscriber MVNO Respecting Interests Protection of different parties and their interests Supporting Sovereignty Subscriber Network Operator Considering Conflicts in a world of consortia - more partners - more complex relations Service/ Content Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 11

PREMIUM Project Potential: Mobile network operators have a customer relation with most of the German population! Offering: Mobile network operators are providing service providers with a communication channel to potential customers. Motivation: Service providers gain higher, mobile initiated revenues in their business. Objective: Eliminating data costs for customers while making them marketing costs for service providers. Mobile Network Operator Data Customer Comm. Channel Service Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 12

Enhance privacy for typical LBS Pharmacy search ( pull ) Pollen warning ( push ) PRIME LBS Application Prototype Setting Address wide user range by making only few requirements on the existing infrastructure Simple WAP mobile phone (Version 1), Java phone (Version 2) Several challenges Privacy problems Regulation, e.g. of the handling of personal information (and mobile services in general) Business constraints o Easy integration into existing infrastructure o Applicability to a wide range of business models o Adaptability for different market structures Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 13

Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 14

Multiple Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 15

Prototype Screens PRIME LBS Application Prototype Pollen Warning Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 16

PICOS Project PICOS - Privacy and Identity Management for Community Services EU FP 7 Challenge Secure Secure, dependable and trusted Infrastructures Duration: 3 Years from Feb. 2008 Project budget: 6 Mio, EC grant: 4 Mio Balanced mixture of industrial i and academic partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 17

Main questions: PICOS Main questions and expected results What are the trust, privacy and identity issues in new contextrich mobile communication services, especially communitysupporting services? How can information flows and privacy requirements be balanced in complex distributed service architectures)? How can these issues be solved in an acceptable, trust-worthy, open, scalable, manner? Which supporting services and infrastructures do the stakeholders need? Expected results: A set of interdisciplinary requirements for trustworthy, privacyfi friendly community transactions. A platform prototype that demonstrates the provision of stateof-the-art privacy and trust technology to community applications. User-centric trials that validate its applicability. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 18

PrimeLife Privacy and Identity Management for Life EU FP7 Challenge Secure, dependable and trusted Infrastructures Integrated Project Duration: 3 Years from March 2008 EC contribution : ~ 10 Mio Partners IBM, Microsoft, SAP, Giesecke & Devrient, W3C, and more Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 19

PrimeLife Providing Privacy throughout Life: PrimeLife! digital footprints left over lifetime in emerging Internet applications user-centric and configurable Making Privacy Real: PrimeLife! Making results of PRIME (FP6) and PrimeLife widely usable and deployed Cooperating with other projects for transferring PRIME and PrimeLife technologies and concepts Advancing State-of-the-Art in Technology supporting Privacy and Identity Management Mechanisms, HCI, Policies, Infrastructure Building on results and expertise of PRIME Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 20

The challenge: Identity is changing Future of Identity in the Information Society (FIDIS) IT puts more HighTech on ID cards. Profiles may make the traditional ID concept obsolete. New IDs and ID management systems are coming up (e.g. GSM, OpenID). Europe (the EU) consider joint ID and ID management systems. Vision and Facts Europe will develop a deeper understanding of how appropriate identification and Identity management can progress the way to a fairer European information society Network of Excellence in EU Framework Programme 6 (2004-04-01 2009-06-30) 24 partners from academia, industry, governmental organisations including INSEAD, LSE, IBM, Microsoft EMIC, ICPP More at: www.fidis.net Selected M-Chair Contributions Coordination of the whole network (administrative, presentation, etc.) What makes an identity mobile based on the FIDIS identity concept? State of the art of mobile identity management technologies Standardisation (Liaison with ISO/IEC JTC 1/SC 27/WG 5) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 21

Standardisation and Regulation Multilateral Security, Privacy, and Identity Management in IT Security Evaluation o Criteria (IS 15408, Common Criteria) o Certification Standardisation (in ISO/IEC JTC 1/SC 27) o WG 3: IT Security Evaluation Criteria o WG 5: Identity Management and Privacy Technologies Standardisation di ti and regulation (EU ENISA Management Board, ) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 22

M-Chair s Partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 23

Lehrveranstaltungen SS 09 WS 09/10 SS 10 Bachelor Vorlesung PWIN - Bachelor Vorlesung Einführung in Mobile Business Vorlesung PWIN - Bachelor Master Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Seminar Vorlesung Diplom Business Communities im Spannungsfeld von Innovation und Forschung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 24

Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 25

Veranstaltungstermine Vorlesung (Raum HZ5) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: 14.04., 21.04., 26.05. und 02.06., Mittwoch: 15.04., 22.04., 29.04., 03.06., 06 10.06., 06 17.06., 24.06., 01.07., 08.07. und 15.07. Übungen (Raum HZ5 ) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: 09.06., 06 23.06. und 07.07 Mittwoch: 06.05., 13.05., 20.05. und 27.05. Mentorien (Raum H10) Do von 14:00 Uhr (c.t.) bis 16:00 Uhr, 16:00 Uhr (c.t.) bis 18:00 Uhr und 18:00 Uhr (c.t.) bis 20:00 Uhr Termine: 23.04., 07.05., 04.06., 18.06., 02.07. und 16.07. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 26

Organisatorisches zur Lehrveranstaltung Betreuung durch: Dipl.-Kfm. Sascha Koschinat Dipl.-Ing. (FH) Christian Weber MBA Dipl.-Kfm. André Deuker Mails an: win@m-chair.net net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 27

Organisatorisches zur Lehrveranstaltung Vorlesungsunterlagen: Die Vorlesungsunterlagen werden auf der Webseite des Lehrstuhls unter www.m-chair.net zur Verfügung gestellt. www.m-chair.net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 28

Organisatorisches zur Lehrveranstaltung Inhalte der Übungen Besprechung von Übungsaufgaben zur Vorlesung Beantwortung offener Fragen aus der Vorlesung Vorbereitung auf die Klausur Inhalte der Mentorien Verteilung, Bearbeitung, Präsentation und Diskussion themenspezifischer Aufgaben Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 29

Abschlussklausur Klausur Dauer: 90 Minuten Termin: DD.MM.2009 Wird auf der Seite des Prüfungsamts bekannt gegeben 6 Kreditpunkte Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 30

Anerkennung früherer Leistungsnachweise Es werden generell nicht anerkannt: Ausbildungen in Gymnasien, Oberschulen, Fachoberschulen, etc. Ausbildungseinheiten in Berufsschule Anerkennung von bescheinigten Leistungen an Universitäten und Fachhochschulen (In- und Ausland) ist möglich. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 31

Anerkennung früherer Leistungsnachweise Die Anerkennung wird ausgesprochen, wenn nachgewiesen wird, dass mind. 75% der in der vorliegenden Veranstaltung behandelten Inhalte (Vorlesung und Übung) an der anderen Hochschule absolviert wurden. Weiterhin muss der Umfang der Wochenstunden der anzuerkennenden Veranstaltung dem Umfang dieser Veranstaltung (2V + 1Ü) entsprechen. Bei entsprechender Antragsstellung bitte Gliederung der Veranstaltung, bescheinigtes Ergebnis und eine Auflistung der Inhalte, die bereits erarbeitet wurden (gegliedert nach der Gliederung dieser Veranstaltung) einreichen. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 32

Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 33

Einordnung und Gliederung der Vorlesung Schwerpunktstudium/ Spezialisierungsphase Information Systems & Information Management Wirtschaftsinformatik und Informationswirtschaft Media Services Mobile Business & Multilateral Security Financial Services Business Education e-finance Information Systems Engineering Vertiefungsstudium/ Vertiefungsphase PWIN/Wirtschaftsinformatik II Grundstudium/ Orientierungsphase OWIN/Wirtschaftsinformatik I Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 34

Grundzüge der Wirtschaftinformatik II Inhalt der Veranstaltung Grundlagen der Informations- und Kommunikationssysteme Architekturen von Informationssystemen Mobile Systeme Schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene und kabellose Netzwerke Entwicklung von IuK-Systemen Modellierung von Informationssystemen Programmiertechniken und Beschreibungssprachen Datenbankmanagement Informationsmanagement Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 35

Grundzüge der Wirtschaftinformatik II Ziele Auffrischung, Vertiefung und Ergänzung des Vorlesungsstoffs aus der Basisveranstaltung (Wirtschaftsinformatik I) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 36

Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Kommunikationssysteme Entwicklung von IuK-Systemen Datenbankmanagement IuK-Management Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 37

Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Sinn, Zweck und Erforschung von Informationssystemen Systemtheorie Architekturansätze für Informationssysteme Mobile Informationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 38

Gliederung der Veranstaltung Wirtschaftinformatik II Kommunikationssysteme Einführung in die schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene Netze Drahtlose Netze Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 39

Gliederung der Veranstaltung Wirtschaftinformatik II Entwicklung von IuK-Systemen Einführung in IT-Projekte Modellierung von IuK-Systemen Programmiertechniken und Beschreibungssprachen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 40

Gliederung der Veranstaltung Wirtschaftinformatik II Datenbankmanagement Dateiorganisation i ti Dateiansatz Datenbankansatz Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 41

Gliederung der Veranstaltung Wirtschaftinformatik II Informationsmanagement Manager und Informationssysteme t Grundlagen des Informationsmanagement Strategisches Informationsmanagement IT-Outsourcing Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 42

Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 43

Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Allgemein Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) König u.a.: Taschenbuch h der Wirtschaftsinformatik i f tik und Wirtschaftsmathematik, Verlag Harri Deutsch (2003) Systemtheorie Scheer, A. W.: ARIS, Modellierungsmethoden, Metamodelle, Anwendungen (2001) Oestereich, B.: Objektorientierte Softwareentwicklung (2001) Grundlagen der Datenkommunikation Tanenbaum, Andrew S.: Computernetzwerke, 4. überarbeitete Auflage, Pearson Studium (2003) Schiller, Jochen: Mobilkommunikation, Pearson Studium (2003) Turowski, Klaus; Pousttchi, Key: Mobile Commerce Grundlagen und Techniken, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 44

Ausgewählte Literaturreferenzen zum Stoff der Vorlesung XML XML-Definition: www.w3c.org/xml (Abruf 19.09.2007) Mobile Systeme 3GPPSpec: Spezifikation von GSM, www.3gpp.org/ftp/specs/archive (16.11.2006) Effing, Wolfgang; Rankl, Wolfgang: Handbuch der Chipkarten, Hanser- Verlag (2002) Müller, Günther; Eymann, Torsten; Kreutzer, Michael: Telematik und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg-Verlag (2003) SecCommerce: Überblick über Smartcards, www.seccommerce.de/de/fachwissen/technologie/smartcards/smartcards_ architektur.html html (10.1.2003) 1 Silberschatz, Galvin: Operating System Concepts, 4th Edition, Addison- Wesley Publishing Inc. (1994) Turowski Klaus; Pousttchi, Key: Mobile Commerce, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 45

Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Entwicklung von Informationssystemen Kargl, H.: Management und Controlling von IV-Projekten (2000) Kargl, H.: DV-Controlling, 4. Aufl. (1999) Datenorientierte Modellierung Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) Prozessorientierte Modellierung Davenport, T.H.: Process Innovation. Reengineering Work through Information Technology, Harvard Business School Press, Boston/ Massachusetts (1993) Gaitanides, M.: Prozessorganisation. Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung, Verlag Franz Vahlen, München (1983) Österle, H.: Business Engineering. Prozess- und Systementwicklung, Springer-Verlag, Berlin (1995) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 46

Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Scheer, A.-W.: Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse, Springer-Verlag, 4. Auflage (1994) Objektorientierte Modellierung Booch; Rumbaugh; Jacobson: Das UML-Benutzerhandbuch, Verlag Addision Wesley (1999) Oesterreich B.: Objektorientierte Softwareentwicklung. Analyse und Design mit der Unified Modeling Language, 4. Auflage, Verlag Oldenbourg (1998) Informations- und Anwendungssysteme Kargl, H.: Grundlagen von Informations- und Kommunikationssystemen, Oldenbourg (1998) Strategisches Informationsmanagement Krcmar, H.: Informationsmanagement, Berlin (2002) Heinrich, L. J.: Informationsmanagement, Oldenburg (2002) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 47

Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 48

Einführung in Informationssysteme Ein Informationssystem ist ein System, das alle Programme beinhaltet, die für ein bestimmtes betriebliches Aufgabengebiet entwickelt wurden und eingesetzt werden, inklusive i der Technik, auf der das Anwendungssystem läuft, und der Daten, die vom Anwendungssystem genutzt werden. Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006), S. 32 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 49

Einführung in Kommunikationssysteme Unter einem Kommunikationssystem versteht man eine Sammlung von zueinander kompatibler Hardware (Endgeräte, physische Netzwerkkomponenten), Software (Betriebssystem, Netzwerkprotokolle, Anwendungssysteme) und Übertragungsverfahren, die einen Austausch von Informationen beispiels- weise zwischen Unternehmensstandorten ermöglicht. Quelle: Laudon, Laudon, Schoder (2006), S. 278 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 50

Zusammenspiel von Informations- /Kommunikationssystemen Informationssysteme (organisatorische Ausrichtung) Für ein betriebliches Aufgabengebiet konzipiert Berücksichtigt organisatorische und personelle Rahmenbedingungen Unterstützen nicht nur die Entscheidungsfindung, Koordination, Steuerung und Kontrolle im Unternehmen, sondern hilft Führungskräften und Mitarbeitern Probleme zu analysieren, komplizierte Sachverhalte zu durchblicken und neue Produkte zu entwickeln. Kommunikationssysteme (technische Ausrichtung) Physische Vernetzung Übertragungsmedien Hardware und Software Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 51

Literatur Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik Eine Einführung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 52