Informationsveranstaltung Lehrstuhl für Wirtschaftsinformatik Prof. Dr. Richard Lackes technische universität dortmund
1 Organisatorisches Ansprechpartner (organisatorische Fragen) M. Sc. Julian Koch (Otto-Hahn-Str. 12, Raum 1.018) Sprechstunde: nach Vereinbarung Telefon: (+49)231 755-3126 E-Mail: Julian.Koch@tu-dortmund.de 2
1 Organisatorisches Seminarkoordination Wissenschaftliches Arbeiten: 08.08.2017, 14:00 Uhr - 16:00 Uhr in Raum OH12/ E.003 Zwischenpräsentation: KW 41(09.10.2017 bis 13.10.2017) Abgabetermin der Seminararbeit: KW 48 (27.11.2017 bis 01.12.2017 ) Abgabetermin der Präsentation: KW 51 (18.12.2017 bis 22.12.2017) Bachelor und Master Vortragstermine: voraussichtlich in der KW 2 (08.01.2018-12.01.2018) Betreuung der Seminararbeit Ihr Betreuer wird Ihnen per Mail mitgeteilt Bei Fragen zum Inhalt der Seminararbeit 3
1 Organisatorisches Ausarbeitung ca. 20 Seiten zu ausgewählten Themen Präsentation/ Vortrag 15 Minuten Vortrag und 15 Minuten Diskussion Zuteilung eines Diskutanten Wissenschaftliches Arbeiten Keine wöchentliche Präsenzveranstaltung Blockveranstaltung Termin: Am Dienstag, 08.08.2017, 14:00 Uhr - 16:00 Uhr Raum OH12/ E.003 4
2 Ausarbeitung Abgabeumfang 2 ausgedruckte, ungebundene, ungetackerte aber gelochte Exemplare Je 1 elektronisches, ungeschütztes Word und PDF Dokument Erarbeitete Programme und Daten Literaturquellen (elektronische Dokumente) Formatvorlage Sowohl Word als auch Power Point Vorlage im Netz verfügbar Plagiate Überprüfung per Software Note 5.0 5
3 Seminaroberthemen Bachelor WiWi IT-Sicherheitsmanagement in der Unternehmenspraxis Master WiWi Digitalisierung: Potentiale und Grenzen der Datenanalyse im Unternehmen Bachelor WiMa: Optimierung und Simulation Master WiMa: Prognose und Optimierung 6
4 Methode Quantitative und qualitative empirische Untersuchungen Systematisierender Literaturüberblick Konzeptionelle Arbeiten Modellierung und Optimierung Data Mining Verfahren (i.a. auf der Basis von Standardsoftware) Simulationsstudien 7
5 Bachelor Seminar (WiWi) 1/2 IT-Sicherheitsmanagement in der Unternehmenspraxis 1. Stand und Perspektiven der IT-Sicherheit in Unternehmen Eine qualitative Analyse mittels Experteninterviews 2. Stand und Perspektiven der IT-Sicherheit Eine systematische Literaturanalyse 3. Security Awareness in kleinen und mittleren Unternehmen Eine kausal-analytische Untersuchung 4. Risikoabschätzung von IT-Systemen: Möglichkeiten und Grenzen 5. Risiken des Cloud-Computing: Stand, Probleme, Lösungsansätze 6. Empirische Untersuchungen zum Stand und Perspektiven von IT-Governance- und Compliance-Vorgaben 8
5 Bachelor Seminar (WiWi) 2/2 IT-Sicherheitsmanagement in der Unternehmenspraxis 7. Entwicklung und Umsetzung eines IT-Sicherheitskonzeptes in der Praxis am Beispiel von 8. Zugriffskontrollen und Berechtigungskonzepte für sensible Unternehmensdaten: Möglichkeiten und Grenzen 9. IT-Forensik: Möglichkeiten und Grenzen 10. Smart Home: Risiken und Sicherheitskonzepte 11. Systematischer Vergleich der verschiedenen Verschlüsselungsprinzipien und - verfahren hinsichtlich ihrer Stärken und Schwächen 12. Kryptographische Verfahren: Systematischer Marktüberblick zu Verschlüsselungssoftware 13. Verhalten infizierter Rechner innerhalb eines Netzwerkes und Möglichkeiten ihrer Wahrnehmung: Funktionsweise und Erfolgswahrscheinlichkeit 9
6 Master Seminar (WiWi) Digitalisierung: Potentiale und Grenzen der Datenanalyse im Unternehmen Bspw. : Datenanalysen zu Personal Pricing und Consumers Choice Datenanalysen zum Kannibalisierungseffekt von Marketingmaßnahmen und Retourenmanagement im E-Commerce Social Media Datenanalysen wie Instagram Erfolgsfaktoren oder Untersuchung von Tweets hinsichtlich ihrer Retweet- Wahrscheinlichkeit 10
6 Weiterführende Literatur Kornmeier, M. (2016). Wissenschaftlich schreiben leicht gemacht: für Bachelor, Master und Dissertation (Vol. 3154). UTB. Kotu, V., & Deshpande, B. (2014). Predictive analytics and data mining: concepts and practice with rapidminer. Morgan Kaufmann. Kersten, H., Klett, G., Reuter, J., & Schröder, K. W. (2016). IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls. Springer-Verlag. Singer, P. W., & Friedman, A. (2014). Cybersecurity: What Everyone Needs to Know. Oxford University Press. Andress, J. (2014). The basics of information security: understanding the fundamentals of InfoSec in theory and practice. Syngress. Hayden, L. (2010). IT Security Metrics: A Practical Framework for Measuring Security & Protecting Data. McGraw-Hill Education Group. 11
Viel Erfolg bei der Bearbeitung Ihrer wissenschaftlichen Arbeit