Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April 2017 Folie: 1/12
Ablauf des Seminars Wirtschaftsinformatik 2017 I Heute: kurze Vorstellung der Themengebiete Folien unter: https://www.bit.informatik.uni-kiel.de/ am 12.04.2017, 16:15, HRS3,R. 408a: detaillierte Vorstellung der Themengebiete vorbereitung zur endgültigen Auswahl des zu bearbeitenden Themas am 23.04.2017, bis 24 Uhr Abgabe eines 1- bis 2-seitigen Dokuments (per E-Mail) Inhalt: Themenbeschreibung aus eigener Sicht inklusive (erster) Literaturangaben (optional) Besprechung der Abgabe und des weiteren Vorgehens Folie: 2/12
Ablauf des Seminars Wirtschaftsinformatik 2017 II am 31.05.2017 24 Uhr Abgabe einer wissenschaftlichen Ausarbeitung Umfang: 5-10 Seiten (Pro Person und ohne Literaturverzeichnis) Verbindliche Formatvorlage (Verfügbar in L A T E X. Anderes Textsatzsystem möglich bei Einhaltung des vorgegebenen Formats) Einbeziehung von englischsprachiger Literatur erforderlich Abschlusspräsentationen finden voraussichtlich in den KW 24-26 statt Folie: 3/12
Themenüberblick Folie: 4/12
Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Folie: 4/12
Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Cloud-Computing Überblick Technische Betrachtung Wirtschaftliche Betrachtung Folie: 4/12
Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Cloud-Computing Überblick Technische Betrachtung Wirtschaftliche Betrachtung Authentifizierungsverfahren Überblick Passwörter Biometrische Authentifizierung 2-Faktor-Authentifizierung Folie: 4/12
Thema 1 Überblick und Vergleich der Webanalyseverfahren Web Analytics und Web Mining Erarbeitung eines Überblicks sowie eines Vergleichs von Webanalyseverfahren anhand der zwei Verfahren Web Analytics und Web Mining Die Erarbeitung des Überblicks der Verfahren sollte bspw. anhand der Aspekte Zielrichtung, Vorgehensweisen/-modelle, Voraussetzungen für den Einsatz, Charakterisierung der Ausgaben/Ergebnisse, Vertreter usw. erfolgen. Neben dem grundsätzlichen Vergleich der Verfahren ist ein besonderer Fokus auf die Unterschiede der Aussagen der Ausgaben/Ergebnisse der jeweiligen Verfahren zu legen. Folie: 5/12
Thema 2 Cloud Computing Überblick Verständnis des Cloud-Begriffs in Verschiedenen Bereichen (u.a. Wissenschaft, Unternehmen, Konsumenten) Abgrenzung von verwandten/ähnlichen Technologien (Grid-Computing, Peer-to-peer, etc.) Recherchieren und Auswerten von Nutzungs-Statistiken oder -Studien wer nutzt welche Dienste, wie stark und warum? Rechtliche Aspekte gibt es bereits gezielte Rechtsetzung, Verfahren oder Urteile? Folie: 6/12
Thema 3 Cloud Computing Technische Betrachtungsweise Beleuchtung der technischen Implementationen des Cloud Computing mit besonderer Betrachtung des Aspektes Sicherheit technische Umsetzungen recherchieren und ggf. bewerten (bspw. Organisationsformen) Sicherheitsaspekte aufnehmen Sicherheit der Datenübertragung Sicherheit der Datenspeicherung usw. Folie: 7/12
Thema 4 Cloud Computing Wirtschaftliche Betrachtungsweise Cloud Computing - Evolution in der Technik, Revolution im Business [BITKOM Leitfaden 2009] *-as-a-service Realisierungen inklusive: Business-Modelle Abrechnungsmodelle... ggf. vergleichende Betrachtungen zu herkömmlicher Bereitstellung von Hard- und Software Kritische Beleuchtung der obigen Aussage Folie: 8/12
Thema 5 Authentifizierung Überblick Einführung von Fachbegriffen und Überblick über verschiedene Authentisierungsverfahren Authentifizierung und Authentisierung Kategorisierung von Authentisierungsverfahren Vor- und Nachteile verschiedener Verfahren Abhängigkeit vom Einsatzgebiet Folie: 9/12
Thema 6 Authentifizierung Passwörter Diskussion der Sinnhaftigkeit einer Authentifizierung mittels Passwort und Anforderungen an gute Passwörter Wie sicher ist ein Passwort? Wie wichtig sind Länge und Komplexität? Wie häufig sollten Passwörter geändert werden? Sicherheit vs. Merkbarkeit Speichern von Passwörtern Folie: 10/12
Thema 7 Authentifizierung Biometrie Evaluation verschiedener biometrische Authentisierungsverfahren Welche Merkmale eignen sich? Fälschungssicherheit biometrischer Verfahren Datenschutz Verfügbarkeit Usability Folie: 11/12
Thema 8 Authentifizierung 2-Faktor-Authentifizierung Überblick über 2-Faktor-Authentisierung Welche Kombinationen sind sinnvoll? Verbreitung Mehr als zwei Faktoren? Wie hoch ist der Sicherheitsgewinn? Folie: 12/12