Seminar Wirtschaftsinformatik

Ähnliche Dokumente
Seminare Softwaretechnik - Einführungsveranstaltung

Software-Verifikation

Proseminar Sommersemester 2015

Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien

Seminar Programmierung und Reaktive Systeme

Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen

Pioniere der Informatik

Bachelorseminare am Lehrstuhl für Marketing und Innovation

Studienbegleitende Leistungsnachweise. Gewichtung für die Bildung der Prüfungsgesamtnote. Lfd. Nr. Module SWS Art der Lehrveranstaltung

Hauptseminar Cloud Computing. Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c.

Informationsveranstaltung zum Bachelor Wirtschaftsinformatik-Seminar

Abschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Bachelorseminare am Lehrstuhl für Marketing und Innovation

Erklärvideos von Studierenden und ihr Einsatz in der Hochschullehre

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Gold schürfen im Marketing mit Data Science

Cloud Computing - Motivation, Geschäftsmodelle, Trends

3. Industrielle Revolution

D-Grid-Initiative. Dr.-Ing. Stephan Olbrich

Gemeinsames TUM-LMU Seminar

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng

# Tutorial: Recherche und Schreiben

Forschungsdaten. Forschungsdatenmanagement und Infrastrukturen. Albrecht Schmidt

Seminararbeit. Andreas Fink. Wintertrimester Wirtschaftsinformatik:

Seminar Ausgewählte Fragen des Controllings Funktionale und institutionelle Ausgestaltung der internen Unternehmensüberwachung" WS (B.Sc.

W-Seminar. Abiturjahrgang 2018/ Rahmenthema: Städt. Louise-Schroeder-Gymnasium München. Ist Gott ein Mathematiker?

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft!

Vortragstechnik und wissenschaftliches Paperschreiben

Programmiersprachenkonzepte

(Thema) Optimierung von künstlichen neuronalen Netzen zur Ausfallvorhersage mit Sensordaten. Masterarbeit

Was traut die magellan der Cloud zu?

Hauptseminar. Experimentelle Methoden der Halbleiterphysik

Wissenschaftliches Arbeiten in der Informatik 1 (Wintersemester 2017/18)

Web Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy

Wirtschaftsinformatik an der Hochschule Ludwigshafen am Rhein

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik

Bachelorseminar III Produktinnovation am Lehrstuhl für Marketing und Innovation

Leitfaden zur Vorbereitung einer Masterarbeit Themenfindung und Erstellung eines Exposés

Mobile Apps Software as a Service. Mobile Lösungen für die öffentliche Verwaltung am Beispiel der StreetApp365 Plattform

Evaluierung und Auswahl von

Seminar Informationsvisualisierung

PS Diskurse über Informatik: Selbstbild vs. Fremdbild

Betrieb komplexer IT-Systeme

Seminararbeit. Seminar Softwareentwicklung. Andreas Fink Fabian Lang. Frühjahrstrimester Wirtschaftsinformatik: Softwareentwicklung

Soziale Arbeit studieren

Service Engineering. Ableitung der Servicekomposition aus BPMN-Modellen. Prof. Dr. Andreas Schmietendorf 1. SoSe Service Engineering

Unternehmensplanspiel MARKSTRAT

Übung zum wissenschaftlichen Arbeiten Lehrstuhl für Wirtschaftspädagogik und Wirtschaftsdidaktik

Studienbegleitende Leistungsnachweise. Gewichtung für die Bildung der Prüfungsgesamtnote. Lfd. Nr. Module SWS Art der Lehrveranstaltung

NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE

Service Engineering. Übung 2a Spezifikation und Nutzung von Web-APIs (Services) Prof. Dr. Andreas Schmietendorf 1

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Transkript:

Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April 2017 Folie: 1/12

Ablauf des Seminars Wirtschaftsinformatik 2017 I Heute: kurze Vorstellung der Themengebiete Folien unter: https://www.bit.informatik.uni-kiel.de/ am 12.04.2017, 16:15, HRS3,R. 408a: detaillierte Vorstellung der Themengebiete vorbereitung zur endgültigen Auswahl des zu bearbeitenden Themas am 23.04.2017, bis 24 Uhr Abgabe eines 1- bis 2-seitigen Dokuments (per E-Mail) Inhalt: Themenbeschreibung aus eigener Sicht inklusive (erster) Literaturangaben (optional) Besprechung der Abgabe und des weiteren Vorgehens Folie: 2/12

Ablauf des Seminars Wirtschaftsinformatik 2017 II am 31.05.2017 24 Uhr Abgabe einer wissenschaftlichen Ausarbeitung Umfang: 5-10 Seiten (Pro Person und ohne Literaturverzeichnis) Verbindliche Formatvorlage (Verfügbar in L A T E X. Anderes Textsatzsystem möglich bei Einhaltung des vorgegebenen Formats) Einbeziehung von englischsprachiger Literatur erforderlich Abschlusspräsentationen finden voraussichtlich in den KW 24-26 statt Folie: 3/12

Themenüberblick Folie: 4/12

Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Folie: 4/12

Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Cloud-Computing Überblick Technische Betrachtung Wirtschaftliche Betrachtung Folie: 4/12

Themenüberblick Webanalyseverfahren Vergleich: Web Analaytics und Web Mining Cloud-Computing Überblick Technische Betrachtung Wirtschaftliche Betrachtung Authentifizierungsverfahren Überblick Passwörter Biometrische Authentifizierung 2-Faktor-Authentifizierung Folie: 4/12

Thema 1 Überblick und Vergleich der Webanalyseverfahren Web Analytics und Web Mining Erarbeitung eines Überblicks sowie eines Vergleichs von Webanalyseverfahren anhand der zwei Verfahren Web Analytics und Web Mining Die Erarbeitung des Überblicks der Verfahren sollte bspw. anhand der Aspekte Zielrichtung, Vorgehensweisen/-modelle, Voraussetzungen für den Einsatz, Charakterisierung der Ausgaben/Ergebnisse, Vertreter usw. erfolgen. Neben dem grundsätzlichen Vergleich der Verfahren ist ein besonderer Fokus auf die Unterschiede der Aussagen der Ausgaben/Ergebnisse der jeweiligen Verfahren zu legen. Folie: 5/12

Thema 2 Cloud Computing Überblick Verständnis des Cloud-Begriffs in Verschiedenen Bereichen (u.a. Wissenschaft, Unternehmen, Konsumenten) Abgrenzung von verwandten/ähnlichen Technologien (Grid-Computing, Peer-to-peer, etc.) Recherchieren und Auswerten von Nutzungs-Statistiken oder -Studien wer nutzt welche Dienste, wie stark und warum? Rechtliche Aspekte gibt es bereits gezielte Rechtsetzung, Verfahren oder Urteile? Folie: 6/12

Thema 3 Cloud Computing Technische Betrachtungsweise Beleuchtung der technischen Implementationen des Cloud Computing mit besonderer Betrachtung des Aspektes Sicherheit technische Umsetzungen recherchieren und ggf. bewerten (bspw. Organisationsformen) Sicherheitsaspekte aufnehmen Sicherheit der Datenübertragung Sicherheit der Datenspeicherung usw. Folie: 7/12

Thema 4 Cloud Computing Wirtschaftliche Betrachtungsweise Cloud Computing - Evolution in der Technik, Revolution im Business [BITKOM Leitfaden 2009] *-as-a-service Realisierungen inklusive: Business-Modelle Abrechnungsmodelle... ggf. vergleichende Betrachtungen zu herkömmlicher Bereitstellung von Hard- und Software Kritische Beleuchtung der obigen Aussage Folie: 8/12

Thema 5 Authentifizierung Überblick Einführung von Fachbegriffen und Überblick über verschiedene Authentisierungsverfahren Authentifizierung und Authentisierung Kategorisierung von Authentisierungsverfahren Vor- und Nachteile verschiedener Verfahren Abhängigkeit vom Einsatzgebiet Folie: 9/12

Thema 6 Authentifizierung Passwörter Diskussion der Sinnhaftigkeit einer Authentifizierung mittels Passwort und Anforderungen an gute Passwörter Wie sicher ist ein Passwort? Wie wichtig sind Länge und Komplexität? Wie häufig sollten Passwörter geändert werden? Sicherheit vs. Merkbarkeit Speichern von Passwörtern Folie: 10/12

Thema 7 Authentifizierung Biometrie Evaluation verschiedener biometrische Authentisierungsverfahren Welche Merkmale eignen sich? Fälschungssicherheit biometrischer Verfahren Datenschutz Verfügbarkeit Usability Folie: 11/12

Thema 8 Authentifizierung 2-Faktor-Authentifizierung Überblick über 2-Faktor-Authentisierung Welche Kombinationen sind sinnvoll? Verbreitung Mehr als zwei Faktoren? Wie hoch ist der Sicherheitsgewinn? Folie: 12/12