Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen



Ähnliche Dokumente
Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Virtual Roundtable: Business Intelligence - Trends

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Test zur Bereitschaft für die Cloud

Seminar aus Netzwerke und Sicherheit

Mitarbeiterbefragung als PE- und OE-Instrument

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

BUSINESS PARTNER STATT ZAHLENKNECHT

Der schnelle Weg zu Ihrer eigenen App

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Prof. Dr.-Ing. Rainer Schmidt 1

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Geyer & Weinig: Service Level Management in neuer Qualität.

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Verpasst der Mittelstand den Zug?

Positionspapier Big Data

Profil der Wirtschaftsinformatik

Empirisches Seminar Soziale Netzwerkanalyse

Synchronisations- Assistent

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul Business/IT-Alignment , 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.


Daten Monitoring und VPN Fernwartung

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Social Media Analyse Manual

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Anforderungen an die HIS

Speicher in der Cloud

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Leseauszug DGQ-Band 14-26

Elektronischer Kontoauszug

Der Schutz von Patientendaten

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Microsoft Cloud Ihr Weg in die Cloud

Microsoft SharePoint 2013 Designer

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

Anleitung - Archivierung

Technische Dokumentation: wenn Englisch zur Herausforderung wird

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Open Source als de-facto Standard bei Swisscom Cloud Services

Formular»Fragenkatalog BIM-Server«

IT-Trends im Handel Investitionen, Projekte und Technologien

DIGITALKONSULAT DK. Unsere Leistungen

Pressemitteilung der Universität Kassel

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social-CRM (SCRM) im Überblick

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anleitung zum Prüfen von WebDAV

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Rillsoft Project - Installation der Software

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess

Kurzanleitung zum Monitoring

Digitale Zertifikate

Social Supply Chain Management

Intelligent Traveller Early Situation Awareness itesa

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Verlust von Unternehmensdaten?

Hauptseminar Entwicklung von Informationssystemen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Februar Newsletter der all4it AG

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

VARONIS DATADVANTAGE. für Directory Services

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Elektronischer Kontoauszug

Strategie. Ihre unternehmerischen Ziele bestimmen unsere Konzepte

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

1 Was ist Personal Online-Coaching?

Pressekonferenz Cloud Monitor 2015

HTBVIEWER INBETRIEBNAHME

Hinweise zum elektronischen Meldeformular

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Transkript:

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester 2013/14 bietet der Lehrstuhl für Wirtschaftsinformatik I ein Skiseminar an. Die Abschlusspräsentationen der Seminararbeiten erfolgen im Rahmen eines Skiwochenendes. Bei Interesse an einem der nachfolgenden Themen oder für weiterführende Informationen wird die Kontaktaufnahme mit dem jeweiligen Betreuer im Vorfeld empfohlen. Die Bewerbung für die jeweiligen Themen startet ab sofort. Die endgültige Themenvergabe, sowie eine kurze Informationsveranstaltung zum Skiwochenende, erfolgt am Dienstag, den 15.10.2013 um 13:00 Uhr im ifs-lab (RWS 111). Ausführliche Informationen rund um das Skiseminar finden Sie auf der IFS-Website unter der Rubrik News. Das Skiseminar ist für den Zeitraum vom 24.01.2014 bis 26.01.2014 geplant. Die Abgabe der Ausarbeitungen ist spätestens bis zum 22.01.2013 bis 15.00 Uhr möglich. Themen Thema 1: Nutzbarkeit von SIEM Systemen bei digitalen forensischen Untersuchungen Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de SIEM (Security Information and Event Management) Systeme dienen in Unternehmen zur Echtzeitanalyse von Meldungen aus verschiedenen Netzwerkkomponenten wie Routern, Firewalls, Switchen oder Intrusion detection Systemen. Weiter werden auf diesen Systemen zentral Logdateien gesammelt und archiviert. Im Rahmen des Seminars soll überprüft werden welche Voraussetzungen solche Systeme erfüllen müssen um bei digitalen forensischen Untersuchungen als Datenquelle genutzt werden zu können? Die theoretischen Grundlagen sollen dann verwendet werden um die am Markt verfügbaren Systeme anhand der Herstellerangaben zu klassifizieren und einzuordnen.

Thema 2: Entwicklung eines alternativen Berechtigungskonzeptes für die Inter-App- Kommunikation am Beispiel von Android Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de Im Rahmen des Seminars soll ein Konzept zur Inter-App Kommunikation auf Androidendgeräten entwickelt werden. Das zu entwickelnde Konzept soll insbesondere eine feinere Steuerung der Kommunikation zwischen den Apps ermöglichen und ggf. die Kommunikation zwischen den Apps einschränken. Thema 3: Restore vs. Investigate - Using decision trees to solve the restore vs. investigation tradeoff Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de Im Rahmen der Seminararbeit soll der Trade Off zwischen einer digitalen forensischen Untersuchung und der schnellstmöglichen Wiederherstellung einer kompromittierten Anwendung im Falle eines Sicherheitsvorfalls untersucht werden. Auf Basis dieser Erkenntnisse soll ein Entscheidungsbaum modelliert werden. Mithilfe dieses Baumes soll schlussendlich die Frage, ob ein System sofort wiederhergestellt wird, oder ob eine gründliche digitale forensische Untersuchung stattfindet, beantwortet werden können. Thema 4: Social Media Intelligence Bestandsaufnahme und zukünftige Entwicklung Betreuer: Andreas Reisser Email: andreas.reisser@wiwi.uni-regensburg.de Mit dem Begriff Social Media Intelligence werden die Bereiche Soziale Medien und Business Intelligence verbunden. Hintergrund ist die systematische und strukturierte Analyse von sozialen Medien wie beispielsweise Blogs, soziale Netzwerke oder Bewertungsforen im Hinblick auf eine verbesserte Gestaltung der betrieblichen Prozesse bzw. Ausrichtung und Produktentwicklung. Im Rahmen der Seminararbeit sollen die theoretischen Grundlagen sowie der aktuelle Stand dieses Gebiets erarbeitet werden, potentielle Einsatzgebiete erfasst und bereits existierende Tools identifiziert und anhand erarbeiteter Kriterien gegeneinander abgegrenzt werden.

Thema 5: Digitale Identitäten und ihre Einsatzbereiche Betreuer: Dr. Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Digitale Identitäten sind ein fundamentaler Bestandteil heutiger Internet-basierter Dienste und werden in verschiedenen Bereichen, wie beispielsweise dem e-commerce, in sozialen Netzwerken oder zur Authentifizierung und Vorbereitung der Zugriffskontrolle in Unternehmen genutzt. Je nach Anwendungsbereich unterscheiden sich die verwendeten Konzepte und auf technischer Ebene auch die Protokolle zum Austausch digitaler Identitäten. So werden digitale Identitäten im Unternehmen hauptsächlich zur Zugriffskontrolle genutzt während sie in sozialen Netzwerken primär zur Selbstdarstellung verwendet werden. Im Rahmen des kürzlich gestarteten bayerischen Forschungsverbunds ForSEC forscht der Lehrstuhl an der Zusammenführung dieser unterschiedlichen Identitätsmanagementkonzepte. Die Seminararbeit ermöglicht hierbei eine Mitarbeit im ForSEC Projekt. Ziel ist es, wesentliche existierende Identitätsmanagementkonzepte (inhouse, user-centric,...) und die dabei beteiligten Stakeholder sowie existierende technische Lösungen zu erheben und geeignet gegenüberzustellen. Thema 6: Semantic Enrichment of Massive Data Streams Betreuer: Sabri Hassan Email: sabri.hassan@wiwi.uni-regensburg.de Wir befinden uns gegenwärtig im Zeitalter von Big Data. Dieses kann nicht nur durch die immens großen Mengen an Daten, die in zunehmendem Maße in semi- bzw. unstrukturierter Form und einer Vielzahl verschiedener Datentypen vorliegen, charakterisiert werden. Ferner entstammen die Daten häufig einer Vielzahl unterschiedlichster Datenquellen. Verschiedenste Applikationen, Sensoren und mobile Endgeräte wie Smartphones usw. sind hierbei ursächlich für die permanente Generierung von Daten. Die resultierenden Datenströme beinhalten nicht selten wertvolle Informationen, die es möglichst zeitnah zu identifizieren, zu extrahieren und schließlich in Mehrwert zu überführen gilt. Eine Bedingung hierfür stellt das Vorhandensein von Hard- und Software Technologien

zur Echtzeitdatenverarbeitung dar. Aktuelle Forschungsfelder wie bspw. Complex Event Processing und Stream Computing beschäftigen sich u.a. mit dieser Problematik. Eine weitere Herausforderung, die es zur gewinnbringenden Auswertung und Weiterverarbeitung von Datenströmen zu bewältigen gilt, ist die Anreicherung von Datenströmen mit semantischen Zusatzinformationen (Metadaten). Im Rahmen der Seminararbeit soll diesbezüglich eine Kategorisierung und Gegenüberstellung der aktuellen Konzepte bzw.technologien zur semantischen Anreicherung von Datenströmen im Zeitalter von Big Data erfolgen. Thema 7: Kategorisierung & Vergleich von Visualisierungstechniken im Bereich Security Monitoring Betreuer: Sabri Hassan Email: sabri.hassan@wiwi.uni-regensburg.de Im Zeitalter explosionsartig zunehmender Datenmengen, die nicht nur durch ihr immenses Volumen, sondern gerade auch durch ihre Vielfältigkeit an verschiedenen Datentypen, -strukturen und -inhalten sowie durch die enorme Geschwindigkeit ihrer Entstehung charakterisiert werden können, bedarf es innovativer Ansätze zum Speichern und Verarbeiten von Informationen sowie ihrer Verwaltung. Der sicheren Verwaltung von Big Data, speziell dem Schutz vor unberechtigten Zugriffen bzw. vor unberechtigter Informationsweitergabe, kommt dabei große Bedeutung zu. Unternehmen sind mehr denn je gefordert ihre immens großen Datenbestände, durch die Umsetzung geeigneter Sicherheitsmanagement-Konzepte und - Technologien, entsprechend zu schätzen. Hierbei kommt es nicht nur auf eine erfolgreiche, initiale Abwehr von Angriffen an, sondern insbesondere auch auf eine möglichst frühzeitige Erkennung sog. Advanced Persistent Threats. Neben Advanced Persistent Threats stellen sog. Insider-Angriffe ein weiteres Problem dar, dass sich kaum vollständig verhindern lässt, bei dem es jedoch wiederum auf eine möglichst zeitnahe Reaktion ankommt. Eine Möglichkeit derartige Entwicklungen frühzeitig zu erkennen stellt das sog. Security Monitoring dar. Hierbei kann insbesondere der Einsatz geeigneter Visualisierungstechniken die Erkennung verdächtiger Muster erheblich erleichtern. Die Analyse häufig vorhandener, großer Mengen sicherheitsrelevanter Log Daten ist in diesem Zusammenhang häufig unerlässlich. Ziel des Seminars ist es, bezüglich der angeführten Sicherheitsproblematiken,

geeignete Visualisierungstechniken zu identifizieren, zu kategorisieren und gegenüberzustellen (z.b. Visualisierungstechniken zur Darstellung von Datei- und DB- Zugriffen oder zur Darstellung von Informationsflüssen...). Thema 8: Ansätze und Techniken für die Erkennung von Sicherheitslücken im IAM Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Sicherheitslücken im Identitäts- und Access Management (IAM) können weitreichende Auswirkungen für Unternehmen besitzen. Populäre Beispiele sind Mitarbeiter mit überschüssigen und nicht mehr benötigten Berechtigungen, die ihre Zugriffsrechte zum Umgehen von Sicherheitsbestimmungen und zum Datendiebstahl nutzen können. Um solche Sicherheitslücken zu erkennen, können Techniken des Data Minings zur so genannten Ausreißer-Erkennung eingesetzt werden. Die Seminararbeit hat als Ziel, eine Aufstellung von anwendbaren Techniken zu erstellen und eine Bewertung hinsichtlich ihrer Eignung für die Erkennung von Sicherheitslücken im IAM zu erarbeiten. Sie soll bekannte Clustering-Algorithmen und verwandte Verfahren betrachten und ihre Eignung für die Ausreißer-Erkennung untersuchen. Thema 9: Bestehende Frameworks für Web-Anwendungen Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Webframeworks sind Software-Frameworks, die für die Entwicklung von dynamischen Webseiten und Webanwendungen genutzt werden. Das Seminar soll die bestehenden Frameworks zusammen mit ihren charakteristischen Eigenschaften und Unterschieden erheben. Anhand einer bestehenden, auf VAADIN basierenden Webanwendung (controle) soll die Eignung von alternativen Frameworks bewertet werden. Thema 10: Trends in der IT-Security Eine Analyse der letzten Jahre

Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Neueste Entwicklungen in der Forschung gelten seit jeher als guter Indikator für die zukünftige Ausgestaltung der IT-Sicherheit in Unternehmen. Diese Seminararbeit soll sich speziell mit den neuesten Trends in einem wichtigen Teilgebiet der IT-Security, der Zugriffskontrolle beschäftigen. Dazu werden zuerst die wissenschaftlichen Veröffentlichungen im Gebiet der Role-based Access Control (RBAC) aus den letzten Jahren seit 2010 identifiziert. Aufbauend auf einer bestehenden Analyse dieses Spezialgebietes in den vergangenen Jahren von 1996-2010 und einer vordefinierten Methodik sollen die identifizierten Veröffentlichungen in einem zweiten Schritt bestehenden Schwerpunktgebieten zugeordnet und dadurch eine Trendanalyse erarbeitet werden. Die Arbeit kann in Englisch oder Deutsch verfasst werden. Thema 11: Grundlagen und Funktionsweise von Prism und GCHQ Betreuer: Dr. Rolf Schillinger Email: rolf.schillinger@wiwi.uni-regensburg.de Die Enthüllungen des Whistleblowers Edward Snowden haben für weltweites Aufsehen und eine intensive Diskussion der Abhörthematik gesorgt. Eine Aufarbeitung der technischen Grundlagen und der detaillierten Funktionsweise von Prism und GCHQ fand dagegen nur punktuell und auf viele verschiedene Plattformen verteilt statt. Im Rahmen einer Seminararbeit sollen diese beiden Punkte daher aus den verfügbaren Snowden Dokumenten extrahiert und konsistent aufbereitet werden. Die Arbeit kann auch in englischer Sprache verfasst werden. Thema 12: IT-Sicherheit in kritischen Infrastrukturen Betreuer: Michael Diener Email: michael.diener@wiwi.uni-regensburg.de Infolge der zunehmenden Vernetzung kritischer Infrastrukturen, die heute eine entscheidende Rolle im staatlichen Gemeinwesen spielen (z.b. Energieversorgung), steigt auch das Risiko von Ausfällen und Beeinträchtigungen an, hinsichtlich der damit

verbundenen IT-Systeme. Gleichzeitig unterstreicht die zunehmende Anzahl und Intensität von Cyber-Angriffen auf Institutionen, die solchen kritische Infrastrukturen betreiben, dass ein dringender Handlungsbedarf nötig ist. Die Auswirkungen eines Angriffs können zu Engpässen in der Versorgung der Bevölkerung führen, bzw. zu massiven Störungen, die die öffentliche Sicherheit betreffen. Im Rahmen dieses theoretischen Seminars sollen zunächst potentielle kritische Infrastrukturen identifiziert und in einem geeigneten Ordnungsrahmen strukturiert werden. In diesem Zusammenhang sollen auch konkrete Beispiele derartiger kritischer Infrastrukturen angeführt, sowie deren Relevanz und Wichtigkeit für das gesellschaftliche Leben herausgearbeitet werden. Dabei sollen insbesondere auch die konkreten Auswirkungen und Folgen möglicher Angriffen auf die damit verknüpften IT-Systeme aufgezeigt werden. Des Weiteren sind bereits vorgekommene Auswirkungen von Angriffen zu identifizieren und mittels geeigneter Kriterien zu bewerten. Thema 13: Marktanalyse: Aktueller Einsatz von Cloud Computing Betreuer: Michael Diener Email: michael.diener@wiwi.uni-regensburg.de Das Thema Cloud-Computing hat in den letzten Jahren immer stärker an Bedeutung gewonnen. Innerhalb einer Cloud werden IT-Ressourcen wie z.b. Applikationen oder ganze Infrastrukturen bereitgestellt, auf die Anwender via Internet flexibel zugreifen können. Eine Nutzung der darin gespeicherten Daten ist somit von nahezu überall möglich. Zunehmend werden Daten, die bislang lokal gespeichert wurden, in die virtuelle Datenwolke transferiert, um die Vorzüge dieser Technologie zu nutzen. In dieser Seminararbeit soll erhoben werden, inwieweit und in welchem Umfang Cloud Computing am Markt bereits etabliert ist. Dazu soll zunächst übersichtlich dargestellt werden, wer die Anbieter sind, welche Kundengruppen bzw. Branchen Dienste in der Cloud nutzen und welche Formen der Cloud (IaaS, PaaS, SaaS) zum Einsatz kommen. Außerdem ist zu bestimmen, welche Lizenzmodelle den entsprechenden Verfahren zugrunde liegen und wie diese sich voneinander unterscheiden. Abschließend sind Trends und neuartige Geschäftsmodelle im Umfeld von Cloud Computing aufzuzeigen.