Informationsveranstaltung

Ähnliche Dokumente
Das Institut für Theoretische Informatik der Universität zu Lübeck

Business Intelligence & Machine Learning

Informationsblatt für Seminare, Kolloquien und Abschlussarbeiten am Lehrstuhl für Politische Ökonomik und Empirische Wirtschaftsforschung

Bachelorseminar Modul Dienstleistungsmanagement Sommersemester 2016

Wirtschaftsinformatik-Seminar (Master) Sommersemester 2014

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics

Secure Software Engineering/ Sicherheit und Softwaretechnik

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann

Vorlesung Forschungsdesign und Übung Montags Uhr

M ASTERARBEIT AM L EHRSTUHL FÜR M ARKETING S TAND 2016

Einflussfaktoren und Auswirkungen von Positive Organizational Behavior am Arbeitsplatz

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Gestaltung von Vergütungssystemen für das Top-Management

Bachelorseminar III Produktinnovation am Lehrstuhl für Marketing und Innovation

Abschlussarbeiten am MIS

Forschungsseminar Controlling SS 2016

Lehrstuhl für Rechnungswesen und Prüfungswesen Prof. Dr. Klaus Henselmann

Seminar "Der Aufsichtsrat - strukturelle und funktionale Aspekte einer professionellen Unternehmensüberwachung" SS 2017 (B.Sc.)

Sharing is Caring? Geblocktes Masterseminar

Quantitative Methoden der Betriebswirtschaftslehre I Überblick

FAKULTÄT WIRTSCHAFTS- UND SOZIALWISSENSCHAFTEN INSTITUT FÜR MARKETING & MANAGEMENT. Master-Thesis im Schwerpunkt Marketing & Management

Advanced Business Intelligence. Advanced Networking. Artificial Intelligence. Campus Offenburg Badstraße 24, 77652

IT-Sicherheit Prof. Dr. Claudia Eckert

Praxisseminar mit REHAU

Das nächste Supermodel

Modulhandbuch für den Master-Teilstudiengang Mathematik innerhalb der Lehramtsstudiengänge

Richtlinien und Hinweise für. Seminararbeiten

Leitfaden zur Anfertigung von Seminar-, Bachelor-, Master und. Diplomarbeiten

Call for Presentations. IT-Kongress 2016

Angewandte Informatik, Master of Science

Nebenfach Wirtschaftsinformatik

Risikomanagement im Multiprojektmanagement

Seminar Wirtschaftsinformatik II B.Sc.

Veranstaltungen 2017 Quartal I und II

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

Der IT Security Manager

Veranstaltung Pr.-Nr.: Modul Wirtschaftsinformatik für Wirtschaftswissenschaftler. Organisatorisches. Veronika Waue WS 2007/2008

Mein Garten, mein Haus und meine Uhren

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Schwerpunkt Wirtschaftsinformatik

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Inhalt 1. Einleitung: Kontrollverlust durch Social Media? Unternehmenskommunikation als wirtschaftliches Handeln 21

Seminar SS 09 Amdahl`s Law and Cloud-Computing

Beschreibung des Angebotes

Cluster Operations & Information Management (O&IM) (Studiencluster Logistics & Information L&I) Prof. Dr.

Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband

Bachelor-Studiengang Erziehungswissenschaft. Wahlpflichtbereich Soziale Arbeit. Modul-Handbuch

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann

Lösungen die standhalten.

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Modulliste. für den Bachelorstudiengang. Informatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Vorlesung: Einführung in die Industriesoziologie

Seminar: Techniken der Computerspiele. Alexander Weggerle

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

Illustrative Visualisierung

Einführung in die Praktische Informatik WS 09/10

GRC TOOLBOX PRO Vorstellung & News

IT-KONZEPT I NHALTSVERZEICHNIS DER E VANGELISCHEN L ANDESKIRCHE IN W ÜRTTEMBERG

Modulangebot Unternehmenskooperation VWL/BWL-Bachelor

Bachelorseminar im Rahmen des Studiengangs Betriebswirtschaftslehre (Profilgruppe Marketing) Methoden der Marktforschung (6 LP) Sommersemester 2016

Vertiefungsseminar Controlling Projektseminar experimentelle Forschung SS 2008

Prof. Dr. Volker Clausen März 2016 Universität Duisburg-Essen, Campus Essen VWL, insbes. Internationale Wirtschaftsbeziehungen. Master-Seminar SS 2016

BWL Mini-Hausarbeit zur Veranstaltung Planung und Organisation SS 2013

LOG AND SECURITY INTELLIGENCE PLATFORM

Vertiefte Themen in Mobilen und Verteilten Systemen

Einführung in die Technische Informatik [TI]

Seminar im WS 2014/15 Aktuelle Fragen des Rechnungswesens und der Finanzwirtschaft

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

IT-Security Summer School 2014

Unternehmensführung und Kapitalmarkt: Eine empirische Analyse einschneidender Ereignisse

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

IT-Security Herausforderung für KMU s

HR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo. Ronny Rother, PROMATIS software GmbH Berlin, 21. Oktober 2014

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Modulübersicht des Masterstudiengangs Mobile and Embedded Systems

Seminarvorbesprechung

Finanzwissenschaftliches Seminar WS 2016/17: Besteuerung und Steuerwettbewerb. FernUniversität in Hagen (TGZ/IZ, Raum F09, EG)

Software-Verifikation

Analysis. (insbesondere Modul 3 des B.Ed. in Mathematik für die Lehrämter an Realschulen Plus, Gymnasien bzw. Berufsbildenden Schulen)

Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen

BYOD und ISO Sascha Todt. Bremen,

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

PRODUKTIONSCONTROLLING

Der IT Security Manager

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

KONGRESS IT-GRC und16. Cyber Security und Digitaler Wandel. September 2016 Berlin

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Data Warehousing 0-1. DBS-Module

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Themenvorstellung Bachelorarbeit

Transkript:

Informationsveranstaltung Lehrstuhl für Wirtschaftsinformatik Prof. Dr. Richard Lackes technische universität dortmund

1 Organisatorisches Ansprechpartner (organisatorische Fragen) M. Sc. Julian Koch (Otto-Hahn-Str. 12, Raum 1.018) Sprechstunde: nach Vereinbarung Telefon: (+49)231 755-3126 E-Mail: Julian.Koch@tu-dortmund.de 2

1 Organisatorisches Seminarkoordination Wissenschaftliches Arbeiten: 08.08.2017, 14:00 Uhr - 16:00 Uhr in Raum OH12/ E.003 Zwischenpräsentation: KW 41(09.10.2017 bis 13.10.2017) Abgabetermin der Seminararbeit: KW 48 (27.11.2017 bis 01.12.2017 ) Abgabetermin der Präsentation: KW 51 (18.12.2017 bis 22.12.2017) Bachelor und Master Vortragstermine: voraussichtlich in der KW 2 (08.01.2018-12.01.2018) Betreuung der Seminararbeit Ihr Betreuer wird Ihnen per Mail mitgeteilt Bei Fragen zum Inhalt der Seminararbeit 3

1 Organisatorisches Ausarbeitung ca. 20 Seiten zu ausgewählten Themen Präsentation/ Vortrag 15 Minuten Vortrag und 15 Minuten Diskussion Zuteilung eines Diskutanten Wissenschaftliches Arbeiten Keine wöchentliche Präsenzveranstaltung Blockveranstaltung Termin: Am Dienstag, 08.08.2017, 14:00 Uhr - 16:00 Uhr Raum OH12/ E.003 4

2 Ausarbeitung Abgabeumfang 2 ausgedruckte, ungebundene, ungetackerte aber gelochte Exemplare Je 1 elektronisches, ungeschütztes Word und PDF Dokument Erarbeitete Programme und Daten Literaturquellen (elektronische Dokumente) Formatvorlage Sowohl Word als auch Power Point Vorlage im Netz verfügbar Plagiate Überprüfung per Software Note 5.0 5

3 Seminaroberthemen Bachelor WiWi IT-Sicherheitsmanagement in der Unternehmenspraxis Master WiWi Digitalisierung: Potentiale und Grenzen der Datenanalyse im Unternehmen Bachelor WiMa: Optimierung und Simulation Master WiMa: Prognose und Optimierung 6

4 Methode Quantitative und qualitative empirische Untersuchungen Systematisierender Literaturüberblick Konzeptionelle Arbeiten Modellierung und Optimierung Data Mining Verfahren (i.a. auf der Basis von Standardsoftware) Simulationsstudien 7

5 Bachelor Seminar (WiWi) 1/2 IT-Sicherheitsmanagement in der Unternehmenspraxis 1. Stand und Perspektiven der IT-Sicherheit in Unternehmen Eine qualitative Analyse mittels Experteninterviews 2. Stand und Perspektiven der IT-Sicherheit Eine systematische Literaturanalyse 3. Security Awareness in kleinen und mittleren Unternehmen Eine kausal-analytische Untersuchung 4. Risikoabschätzung von IT-Systemen: Möglichkeiten und Grenzen 5. Risiken des Cloud-Computing: Stand, Probleme, Lösungsansätze 6. Empirische Untersuchungen zum Stand und Perspektiven von IT-Governance- und Compliance-Vorgaben 8

5 Bachelor Seminar (WiWi) 2/2 IT-Sicherheitsmanagement in der Unternehmenspraxis 7. Entwicklung und Umsetzung eines IT-Sicherheitskonzeptes in der Praxis am Beispiel von 8. Zugriffskontrollen und Berechtigungskonzepte für sensible Unternehmensdaten: Möglichkeiten und Grenzen 9. IT-Forensik: Möglichkeiten und Grenzen 10. Smart Home: Risiken und Sicherheitskonzepte 11. Systematischer Vergleich der verschiedenen Verschlüsselungsprinzipien und - verfahren hinsichtlich ihrer Stärken und Schwächen 12. Kryptographische Verfahren: Systematischer Marktüberblick zu Verschlüsselungssoftware 13. Verhalten infizierter Rechner innerhalb eines Netzwerkes und Möglichkeiten ihrer Wahrnehmung: Funktionsweise und Erfolgswahrscheinlichkeit 9

6 Master Seminar (WiWi) Digitalisierung: Potentiale und Grenzen der Datenanalyse im Unternehmen Bspw. : Datenanalysen zu Personal Pricing und Consumers Choice Datenanalysen zum Kannibalisierungseffekt von Marketingmaßnahmen und Retourenmanagement im E-Commerce Social Media Datenanalysen wie Instagram Erfolgsfaktoren oder Untersuchung von Tweets hinsichtlich ihrer Retweet- Wahrscheinlichkeit 10

6 Weiterführende Literatur Kornmeier, M. (2016). Wissenschaftlich schreiben leicht gemacht: für Bachelor, Master und Dissertation (Vol. 3154). UTB. Kotu, V., & Deshpande, B. (2014). Predictive analytics and data mining: concepts and practice with rapidminer. Morgan Kaufmann. Kersten, H., Klett, G., Reuter, J., & Schröder, K. W. (2016). IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls. Springer-Verlag. Singer, P. W., & Friedman, A. (2014). Cybersecurity: What Everyone Needs to Know. Oxford University Press. Andress, J. (2014). The basics of information security: understanding the fundamentals of InfoSec in theory and practice. Syngress. Hayden, L. (2010). IT Security Metrics: A Practical Framework for Measuring Security & Protecting Data. McGraw-Hill Education Group. 11

Viel Erfolg bei der Bearbeitung Ihrer wissenschaftlichen Arbeit