+ All Categories
Home > Documents > MODULHANDBUCH...Kurse im Modul IT-Governance, Compliance und Recht (DLMIGCR01-01) Art der...

MODULHANDBUCH...Kurse im Modul IT-Governance, Compliance und Recht (DLMIGCR01-01) Art der...

Date post: 04-Feb-2021
Category:
Upload: others
View: 10 times
Download: 0 times
Share this document with a friend
222
MODULHANDBUCH Master of Science Master Cyber Security (FS-MACSD-120) 120 ECTS Fernstudium
Transcript
  • MODULHANDBUCHMaster of Science

    Master Cyber Security (FS-MACSD-120)

    120 ECTS

    Fernstudium

  • Klassifizierung: Konsekutiv

    2

    www.iubh.de

  • Inhaltsverzeichnis

    1. Semester

    Modul DLMIGCR-01: IT-Governance, -Compliance und -RechtModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Kurs DLMIGCR01-01: IT-Governance, Compliance und Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Modul DLMDWWM: Weiterführende MathematikModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Kurs DLMDWWM01: Weiterführende Mathematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    Modul DLMCSITSDS: IT Sicherheit und DatenschutzModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Kurs DLMCSITSDS01: IT Sicherheit und Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

    Modul DLMDWPMP: Programmieren mit PythonModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Kurs DLMDWPMP01: Programmieren mit Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    Modul DLMPRIT: Management von IT-ProjektenModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33Kurs MWIT01: Management von IT-Projekten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    Modul DLMDWWS: Weiterführende StatistikModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39Kurs DLMDWWS01: Weiterführende Statistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

    2. Semester

    Modul DLMMET-01: ForschungsmethodikModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Kurs MMET01-01: Forschungsmethodik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

    Modul DLMCSECRAM_D: Cyber Risk Assessment und ManagementModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55Kurs DLMCSECRAM01_D: Cyber Risk Assessment und Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    Modul DLMIMITSS: IT-Systeme: SoftwareModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Kurs DLMIMITSS01: IT-Systeme: Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

    3

    www.iubh.de

  • Modul DLMIMITSH: IT-Systeme: HardwareModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67Kurs DLMIMITSH01: IT-Systeme: Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    Modul DLMCSECSNF_D: Cybersysteme und NetzwerkforensikModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Kurs DLMCSECSNF01_D: Cybersysteme und Netzwerkforensik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    Modul DLMCSETCSITS_D: Theoretische Informatik für IT-SicherheitModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79Kurs DLMCSETCSITS01_D: Theoretische Informatik für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

    3. Semester

    Modul DLMIMSSF: Seminar: Standards und FrameworksModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Kurs DLMIMSSF01: Seminar: Standards und Frameworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91

    Modul DLMCSEPCCCS_D: Projekt: Aktuelle Herausforderungen der Cyber-SicherheitModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95Kurs DLMCSEPCCCS01_D: Projekt: Aktuelle Herausforderungen der Cyber-Sicherheit . . . . . . . . . . . . . . . 97

    Modul DLMCSEAITSC: Advanced Cyber Security and CryptologyModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Kurs DLMCSEAITSC01: Seminar: Advanced Cyber Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Kurs DLMCSEAITSC02: Cryptology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    Modul DLMCSEESN_E: Secure NetworkingModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Kurs DLMCSEESN01_E: Secure Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Kurs DLMCSEESN02_E: Project: Secure Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

    Modul DLMIMWCK: ComputerkriminalitätModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Kurs DLMIMWCK01: Angriffsszenarien und Vorfallreaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117Kurs DLMIMWCK02: Projekt: Cyber-Forensik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

    Modul DLMCSEBCQC: Blockchain and Quantum ComputingModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Kurs DLMCSEBCQC01: Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127Kurs DLMCSEBCQC02: Quantum Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

    Modul DLMCSEEDSO_D: Sichere Software-EntwicklungModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    4

    www.iubh.de

  • Kurs DLMCSEEDSO01_D: Sichere Software-Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Kurs DLMCSEEDSO02_D: Projekt: Sichere Software-Implementierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

    Modul DLMCSDWTO_D: Transformation von OrganisationenModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Kurs DLMWPWOAE01: Instrumente der Organisationsanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Kurs MWIT02: Management von IT-Services und IT-Architekturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    Modul DLMCSEEITLS_D: IT-Recht in der IT-SicherheitModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153Kurs DLMIMWITR01: Nationales und internationales IT-Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Kurs DLMCSEEITLS01_D: Seminar: Rechtliche Rahmenbedingungen der IT-Sicherheit . . . . . . . . . . . . . . 159

    Modul DLMCSEEAST_E: Audit- and Security TestingModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Kurs DLMCSEEAST01_E: Attack Models and Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Kurs DLMCSEEAST02_E: Seminar: IT Security Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

    Modul DLMDWWBA: Business AnalystModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169Kurs DLMIWBI01: Business Intelligence I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Kurs DLMDWWBA01: Projekt: Business Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

    Modul DLMCSEECLS_E: Continuous and Lifecycle SecurityModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Kurs DLMCSEECLS01_E: Cyber Resilience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Kurs DLMCSEECLS02_E: Seminar: Applying Threat Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

    Modul DLMCSEEDSBDT_D: Data Science und Big Data TechnologienModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185Kurs DLMDWDS01: Data Science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Kurs DLMDWBDT01: Big Data Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

    Modul DLMDWWATIOT: Automatisierungstechnik und Internet of ThingsModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Kurs DLMDWAUTT01: Automatisierungstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198Kurs DLMDWWIOT01: Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

    Modul DLMIMWKI_D: Künstliche IntelligenzModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205Kurs DLMAIAI01_D: Künstliche Intelligenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Kurs DLMAISAIS01_D: Seminar: Künstliche Intelligenz und Gesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . 210

    4. Semester

    5

    www.iubh.de

  • Modul MMTH: MasterarbeitModulbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Kurs MMTH01: Masterarbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Kurs MMTH02: Kolloquium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    2021-11-01

    6

    www.iubh.de

  • 1. Semester

  • IT-Governance, -Compliance und -RechtModulcode: DLMIGCR-01

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Ralf Kneuper

    Kurse im Modul

    ▪ IT-Governance, Compliance und Recht (DLMIGCR01-01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ IT-Governance: Motivation und Herausforderungen▪ COBIT-Framework▪ IT-Compliance▪ IT-Grundschutz nach BSI▪ IT-Recht

    9DLMIGCR-01

    www.iubh.de

  • Qualifikationsziele des ModulsIT-Governance, Compliance und RechtNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ die Begriffe IT-Governance und IT-Compliance zu erläutern.▪ typische Prozesse und Aktivitäten aus dem Bereich IT-Governance und IT-Compliance zu

    kategorisieren.▪ einen Überblick über das Framework COBIT und seine Elemente zu geben.▪ einen Überblick über den IT-Grundschutz zu geben und dessen Aufbau zu erklären.▪ wichtige Gesetze und Vorschriften aus dem Bereich IT-Recht wiederzugeben und deren

    Anwendungsgebiete zu erläutern.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichInformatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik

    10 DLMIGCR-01

    www.iubh.de

  • IT-Governance, Compliance und RechtKurscode: DLMIGCR01-01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesIn diesem Kurs lernen die Studierenden Begriffe und Frameworks rund um die Themen IT-Governance und IT-Compliance kennen. Nach einer kurzen Einführung und einem Überblick überdie verschiedenen Aspekte von IT-Governance und IT-Compliance werden mit COBIT und dem IT-Grundschutz zwei Rahmenwerke vorgestellt, die in der industriellen Praxis zum Einsatz kommen.Darüber hinaus werden in diesem Kurs wichtige rechtliche Rahmenbedingungen und Normenrund um das Thema IT-Recht vorgestellt und diskutiert.

    DLMIGCR01-01 11

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ die Begriffe IT-Governance und IT-Compliance zu erläutern.▪ typische Prozesse und Aktivitäten aus dem Bereich IT-Governance und IT-Compliance zu

    kategorisieren.▪ einen Überblick über das Framework COBIT und seine Elemente zu geben.▪ einen Überblick über den IT-Grundschutz zu geben und dessen Aufbau zu erklären.▪ wichtige Gesetze und Vorschriften aus dem Bereich IT-Recht wiederzugeben und deren

    Anwendungsgebiete zu erläutern.

    Kursinhalt1. IT-Governance: Motivation und Herausforderungen

    1.1 Begriff: Governance und IT-Governance1.2 Rahmenbedingungen für IT-Governance1.3 Typische IT-Governance-Frameworks

    2. COBIT-Framework2.1 Überblick über die Elemente von COBIT2.2 Die Zielkaskade von COBIT2.3 Governance- und Management-Ziele (Governance and Management Objectives)2.4 Einsatz von COBIT

    3. IT-Compliance3.1 IT-Compliance und IT-Governance3.2 Beispiele für nationale und internationale Richtlinien3.3 Typische Maßnahmen

    4. IT-Grundschutz nach BSI4.1 Überblick und Aufbau4.2 Die Vorgehensweise zum IT-Grundschutz4.3 Nutzungsbeispiel des IT-Grundschutzes

    5. IT-Recht5.1 Überblick über relevante Gesetze5.2 Schutz des geistigen Eigentums5.3 IT-Verträge5.4 Datenschutz

    DLMIGCR01-0112

    www.iubh.de

  • LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Bundesamt für Sicherheit in der Informationstechnik (2018): IT-Grundschutz-Kompendium.

    (URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html [letzter Zugriff: 26.04.2018]).

    ▪ Falk, M. (2012): IT-Compliance in der Corporate Governance. Anforderungen und Umsetzung.Springer Gabler, Wiesbaden.

    ▪ Gaulke, M. (2014): Praxiswissen COBIT. Grundlagen und praktische Anwendung in derUnternehmens-IT. 2. Auflage, dpunkt.verlag, Heidelberg.

    ▪ Grünendahl, R. T./Steinbacher, A. F./Will, P. (2012): Das IT-Gesetz. Compliance in der IT-Sicherheit. Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen. 2. Auflage, SpringerVieweg, Wiesbaden.

    ▪ Harmer, G. (2014): Governance of Enterprise IT based on COBIT 5. A Management Guide. itgp,Ely (UK).

    ▪ ISACA (Hrsg.) (2012): COBIT 5. A Business Framework fort he Governance and Management ofEnterprise IT. Isaca, Berlin.

    ▪ ISACA (2018): COBIT® 2019 Framework: Introduction & Methodology. Isaca, Schaumburg IL.▪ Johannsen, W./Goeken, M. (2010): Referenzmodelle für IT-Governance. Methodische

    Unterstützung der Unternehmens-IT mit COBIT, ITIL & Co. 2. Auflage, dpunkt.verlag,Heidelberg.

    ▪ Nitsch, K. W. (2014): IT-Recht. 4. Auflage, EHV Academicpress, Bremen.▪ Weill, P./Ross, J. W. (2004): IT Governance. How Top Performers Manage IT Decision Rights for

    Superior Results. Harvard Business Review Press, Watertown (MA).

    DLMIGCR01-01 13

    www.iubh.de

  • DLMIGCR01-01

  • Weiterführende MathematikModulcode: DLMDWWM

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Dr. Oksana Zhebel

    Kurse im Modul

    ▪ Weiterführende Mathematik (DLMDWWM01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Kalkül▪ Integrale Transformationen▪ Vektoralgebra▪ Vektorrechnung▪ Matrizen und Vektorräume▪ Informationstheorie

    15DLMDWWM

    www.iubh.de

  • Qualifikationsziele des ModulsWeiterführende MathematikNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichMethoden

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich Wirtschaft &Managment

    16 DLMDWWM

    www.iubh.de

  • Weiterführende MathematikKurscode: DLMDWWM01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldMethoden

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesModerne Techniken zur Datenanalyse und zur Ableitung von Vorhersagen für zukünftige Ereignissesind tief in mathematischen Techniken verwurzelt.Der Kurs bildet eine solide Grundlage, um dieKonzepte hinter fortschrittlichen Algorithmen zur Verarbeitung, Analyse und Vorhersage von Datenund Beobachtungen zu verstehen und ermöglicht es den Studierenden, zukünftigeForschungsarbeiten, insbesondere in den Bereichen der datenintensiven Wissenschaften, zuverfolgen.Der Kurs behandelt Differenzierung und Integration und diskutiert dann partielleDifferenzierung, Differenzierung, Vektoralgebra und Vektorrechnung. Matrixberechnung undVektorräume sind die Grundlage für viele moderne Datenverarbeitungsalgorithmen und werdenausführlich diskutiert. Es werden Berechnungen auf Basis von Tensoren vorgestellt.GängigeMetriken werden aus informativer, theoretischer Sicht diskutiert.

    KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    DLMDWWM01 17

    www.iubh.de

  • Kursinhalt1. Kalkül

    1.1 Differenzierung & Integration1.2 Teilweise Differenzierung & Integration1.3 Vektoranalyse1.4 Variationsrechnung

    2. Integrale Transformationen2.1 Faltung2.2 Fourier-Transformation

    3. Vektor-Algebra3.1 Skalare und Vektoren3.2 Addition, Subtraktion von Vektoren3.3 Multiplikation von Vektoren, Vektorprodukt, Skalarprodukt

    4. Vektorrechnung4.1 Integration von Vektoren4.2 Differenzierung von Vektoren4.3 Skalare und Vektorfelder4.4 Vektor-Operatoren

    5. Matrizen und Vektorräume5.1 Grundlegende Matrix Algebra5.2 Determinante, Spuren, Transponierte, Komplexe und Hermitianische Konjugate5.3 Eigenvektoren und Eigenwerte5.4 Diagonalisierung5.5 Tensoren

    6. Informationstheorie6.1 MSE6.2 Gini-Index6.3 Entropie, Shannon-Entropie, Kulback Leibler Distanz6.4 Kreuzentropie

    DLMDWWM0118

    www.iubh.de

  • Lehrmethoden☑ Printskript☑ Interactive Book☑ Vodcast/Shortcast☑ Podcast☑ Musterklausur☐ Repetitorium☐ Sprint☐ Leitfäden☑ Live-Tutorium☐ MyCampus-Forum☐ Piazza

    Literatur

    Weiterführende Literatur

    DLMDWWM01 19

    www.iubh.de

  • DLMDWWM01

  • IT Sicherheit und DatenschutzModulcode: DLMCSITSDS

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung20 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Ralf Kneuper

    Kurse im Modul

    ▪ IT Sicherheit und Datenschutz (DLMCSITSDS01)

    Art der Prüfung(en)

    ModulprüfungFachpräsentation

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Datenschutz und Privatsphäre▪ Bausteine der IT-Sicherheit▪ IT-Sicherheitsmanagement▪ Kryptographiekonzepte▪ Kryptographie-Anwendungen

    21DLMCSITSDS

    www.iubh.de

  • Qualifikationsziele des ModulsIT Sicherheit und DatenschutzNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ die Kernkonzepte von IT-Sicherheit, Datenschutz und Kryptographie einschließlich ihrer

    Unterschiede und Beziehungen zu erklären.▪ die Ansätze zum Datenschutz in verschiedenen Rechtsordnungen zu vergleichen.▪ Datenschutzkonzepte auf die Datenwissenschaft und andere Anwendungsszenarien

    anzuwenden▪ eine Analyse von Anwendungsszenarien durchzuführen, um die geeigneten Maßnahmen für

    das IT-Sicherheitsmanagement zu identifizieren, die umgesetzt werden sollten.▪ Anwendungsszenarien zu untersuchen, um die geeigneten kryptografischen Konzepte zu

    identifizieren.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichInformatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik

    22 DLMCSITSDS

    www.iubh.de

  • IT Sicherheit und DatenschutzKurscode: DLMCSITSDS01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung20 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Fachpräsentation

    Beschreibung des KursesMit der zunehmenden Digitalisierung und Vernetzung von IT-Systemen ist der Bedarf gestiegen,Systeme und die von diesen Systemen verarbeiteten Daten zu schützen. Ziel dieses Moduls ist es,ein Verständnis für die erforderlichen Sicherheitsmaßnahmen, die IT-Sicherheit einschließlichKryptographie und den Datenschutz zu vermitteln. Während der Bedarf an IT-Sicherheit weltweitähnlich ist, haben verschiedene Kulturen unterschiedliche Erwartungen an Datenschutz undPrivatsphäre. Dennoch werden personenbezogene Daten oft außerhalb des Landes verarbeitet, indem die betroffenen Personen leben. Daher müssen die kulturellen Aspekte des Datenschutzesbei der Verarbeitung der Daten berücksichtigt werden. Dieser Kurs gibt einen Überblick über diewichtigsten IT-Sicherheitsmaßnahmen in verschiedenen Anwendungsszenarien sowie derenIntegration in ein Informationssicherheitsmanagementsystem mit besonderem Fokus auf dierelevante Normenfamilie ISO/IEC 270xx. Die Kryptographie stellt ein wichtiges Werkzeug für die IT-Sicherheit dar und wird in vielen verschiedenen Anwendungsszenarien wie sicherenInternetprotokollen und Block Chain eingesetzt.

    DLMCSITSDS01 23

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ die Kernkonzepte von IT-Sicherheit, Datenschutz und Kryptographie einschließlich ihrerUnterschiede und Beziehungen zu erklären.

    ▪ die Ansätze zum Datenschutz in verschiedenen Rechtsordnungen zu vergleichen.▪ Datenschutzkonzepte auf die Datenwissenschaft und andere Anwendungsszenarien

    anzuwenden▪ eine Analyse von Anwendungsszenarien durchzuführen, um die geeigneten Maßnahmen für

    das IT-Sicherheitsmanagement zu identifizieren, die umgesetzt werden sollten.▪ Anwendungsszenarien zu untersuchen, um die geeigneten kryptografischen Konzepte zu

    identifizieren.

    Kursinhalt1. Grundlagen des Datenschutzes und der IT-Sicherheit

    1.1 Terminologie und Risikomanagement1.2 Kernkonzepte der IT-Sicherheit1.3 Kernkonzepte des Datenschutzes und der Privatsphäre1.4 Kernkonzepte der Kryptographie1.5 Rechtliche Aspekte

    2. Datenschutz2.1 Grundlegende Konzepte des Datenschutzes (ISO/IEC 29100, Privacy by Design)2.2 Datenschutz in Europa: die DSGVO2.3 Datenschutz in den USA2.4 Datenschutz in Asien

    3. Anwendung des Datenschutzes3.1 Anonymität und Pseudonyme (k-Anonymität, i-Diversität, Differentielle Privatsphäre)3.2 Datenschutz in der Datenwissenschaft und Big Data3.3 Benutzerverfolgung im Online-Marketing3.4 Cloud Computing

    4. Bausteine der IT-Sicherheit4.1 Authentifizierung, Zugriffsverwaltung und -kontrolle4.2 IT-Sicherheit in Netzwerken4.3 Entwicklung sicherer IT-Systeme (OWASP, etc.)

    DLMCSITSDS0124

    www.iubh.de

  • 5. IT-Sicherheitsmanagement5.1 Sicherheitsrichtlinien5.2 Sicherheits- und Risikoanalyse5.3 Die ISO 270xx Serie5.4 IT-Sicherheit und IT-Governance5.5 Beispiel: IT-Sicherheit für Kreditkarten (PCI DSS)

    6. Kryptographie6.1 Symmetrische Kryptographie6.2 Asymmetrische Kryptographie6.3 Hash-Funktionen6.4 Sicherer Datenaustausch (Diffie-Hellman, Perfect Forward Secrecy, etc.)

    7. Kryptographische Anwendungen7.1 Digitale Signaturen7.2 Elektronisches Geld7.3 Sichere Internet-Protokolle (TLS, IPSec, etc.)7.4 Block Chain

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Bowman, C. et al. (2015): The architecture of privacy. On engineering technologies that can

    deliver trustworthy safeguards. Sebastopol/CA, O'Reilly.▪ Hintzbergen, J. et al. (2015): Foundations of information security. 3

    rdedition, Zaltbommel, Van Haren Publishing.

    ▪ ISO/IEC 29100 (2011): Information technology – Security techniques – Privacy framework. ISO.Zugriff: https://standards.iso.org/ittf/PubliclyAvailableStandards/c045123_ISO_IEC_29100_2011.zip

    ▪ Paar, C./Pelzl, J. (2011): Understanding cryptography. A textbook for students and practitioners.Heidelberg, Springer.

    ▪ The Open Web Application Security Project (OWASP) (2005): A guide to building secure webapplications and web services. OWASP. Zugriff: https://www.um.es/atica/documentos/OWASPGuide2.0.1.pdf

    DLMCSITSDS01 25

    www.iubh.de

  • DLMCSITSDS01

  • Programmieren mit PythonModulcode: DLMDWPMP

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung20 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Dr.-Ing. Reza Shahbazfar

    Kurse im Modul

    ▪ Programmieren mit Python (DLMDWPMP01)

    Art der Prüfung(en)

    ModulprüfungSchriftliche Ausarbeitung: Hausarbeit

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Einführung in die Programmiersprache Python▪ Objektorientierte Konzepte in Python▪ Behandlung von Ausnahmen und Fehlern▪ Das Ökosystem der Python-Bibliothek▪ Umgebungen und Paketmanagement▪ Dokumentation und Prüfung▪ Versionskontrolle

    27DLMDWPMP

    www.iubh.de

  • Qualifikationsziele des ModulsProgrammieren mit PythonNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ die grundlegende Python-Syntax und die Programmierkonzepte zu verstehen.▪ sich an objektorientierte Konzepte in Python zu erinnern.▪ verschiedene Methoden zur Fehlerbehandlung in Python zu analysieren und anzuwenden.▪ gängige und wichtige Python-Bibliotheken zu kennen und wissen, wie man sie auf bestimmte

    Programmieraufgaben anwendet.▪ Konzepte wie Umgebungen und Versionskontrolle zu verstehen .Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichData Science & Artificial Intelligence

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik

    28 DLMDWPMP

    www.iubh.de

  • Programmieren mit PythonKurscode: DLMDWPMP01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldData Science & Artificial Intelligence

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung19 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Schriftliche Ausarbeitung: Hausarbeit

    Beschreibung des KursesPython ist eine der vielseitigsten und am weitesten verbreiteten Skriptsprachen. Seine klare undübersichtliche Syntax sowie sein geradliniges Design tragen wesentlich zu diesem Erfolg bei undmachen ihn zu einer idealen Sprache für die Programmierausbildung. Die Anwendungsgebietereichen von der Webentwicklung bis hin zum wissenschaftlichen Rechnen. Insbesondere in denBereichen Datenwissenschaft und künstliche Intelligenz ist sie die gebräuchlichsteProgrammiersprache, die von allen wichtigen Datenverarbeitungs- und Analyseframeworksunterstützt wird. Dieser Kurs bietet eine gründliche Einführung in die Sprache und ihreHauptfunktionen sowie Einblicke in die Begründung und Anwendung wichtiger angrenzenderKonzepte wie Umgebungen, Tests und Versionskontrolle.

    DLMDWPMP01 29

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ die grundlegende Python-Syntax und die Programmierkonzepte zu verstehen.▪ sich an objektorientierte Konzepte in Python zu erinnern.▪ verschiedene Methoden zur Fehlerbehandlung in Python zu analysieren und anzuwenden.▪ gängige und wichtige Python-Bibliotheken zu kennen und wissen, wie man sie auf bestimmte

    Programmieraufgaben anwendet.▪ Konzepte wie Umgebungen und Versionskontrolle zu verstehen .Kursinhalt1. Einführung in Python

    1.1 Datenstrukturen1.2 Funktionen1.3 Durchflusskontrolle1.4 Eingang / Ausgang1.5 Module & Pakete

    2. Klassen und Vererbung2.1 Bereiche und Namensräume2.2 Klassen und Vererbung2.3 Iteratoren und Generatoren

    3. Fehler und Ausnahmen3.1 Syntaxfehler3.2 Behandlung und Auslösung von Ausnahmen3.3 Benutzerdefinierte Ausnahmen

    4. Wichtige Bibliotheken4.1 Standard-Python-Bibliothek4.2 Wissenschaftliche Berechnungen4.3 Beschleunigung von Python4.4 Visualisierung4.5 Zugriff auf Datenbanken

    5. Arbeiten mit Python5.1 Virtuelle Umgebungen5.2 Verwaltung von Paketen5.3 Unit- und Integrationstests5.4 Dokumentation des Codes

    DLMDWPMP0130

    www.iubh.de

  • 6. Versionskontrolle6.1 Einführung in die Versionskontrolle

    7. Versionskontrolle mit GIT

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Barry, P. (2016): Head first Python: A brain-friendly guide. 2nd edition, O’Reilly Publishing,

    Sebastopol, CA.▪ Beazley, D. / Jones, B. K. (2013): Python cookbook. 3rd edition, O’Reilly Publishing, Sebastopol,

    CA.▪ Lutz, M. (2013): Learning Python. O’Reilly Publishing, Sebastopol, CA.▪ McKinney, W. (2017): Python for data analysis. 2nd edition, O’Reilly Publishing, Sebastopol, CA.▪ Ramalho, L. (2015): Fluent Python: Clear, concise, and effective programming. O’Reilly

    Publishing, Sebastopol, CA.

    DLMDWPMP01 31

    www.iubh.de

  • DLMDWPMP01

  • Management von IT-ProjektenModulcode: DLMPRIT

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Marian Benner-Wickner

    Kurse im Modul

    ▪ Management von IT-Projekten (MWIT01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Risiken und Herausforderungen der industriellen Softwaretechnik▪ Softwarelebenszyklus: von Planung bis Ablösung▪ Rollen im Software Engineering▪ Organisation von Softwareprojekten▪ Softwareprozessmodell-Rahmenwerke▪ Organisation und Struktur im IT-Projektmanagement▪ Ausgewählte Techniken im IT-Projektmanagement▪ Denkmodelle im IT-Projektmanagement

    33DLMPRIT

    www.iubh.de

  • Qualifikationsziele des ModulsManagement von IT-ProjektenNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ den Wissensstand über IT-Projektmanagement kritisch widerzuspiegeln.▪ verschiedene IT-Projektmanagementformate (kleine, mittlere und große Projekte)

    aufzustellen und die Methoden zur professionellen Durchführung dieser verschiedenen IT-Projekte zu kennen.

    ▪ ein IT-Management-Angebots als Grundlage für ein professionelles IT-Projektmanagement-Konzept zu erstellen.

    ▪ verschiedene IT-Management-Projektpläne (z.B. Zeit-, Kosten-, Ressourcen- und Risikoplan)zu verstehen und zu integrieren und diese Pläne in einem integrativen IT-Projektplanungs-und Controllingsystem zu verwenden.

    ▪ ein IT-Projektteam und seine Kern- und/oder erweiterten Teammitglieder zu organisierenund anzuleiten.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für alle weiteren Module aus demBereich Informatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik

    34 DLMPRIT

    www.iubh.de

  • Management von IT-ProjektenKurscode: MWIT01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesZiel dieses Kurses ist es, die Teilnehmer mit den Konzepten des IT-Projektmanagements vertrautzu machen. Dies wird durch die Entwicklung eines Verständnisses der grundlegenden Prinzipiendes Projektmanagements erreicht, das die Fähigkeit der Studenten verbessert, ihre Kenntnisse,Fähigkeiten und Kompetenzen bei der Analyse und Lösung von IT-Projektmanagementproblemenanzuwenden. Ein besonderer Fokus liegt auf den Besonderheiten der IT-Projektorganisation, desKostenmanagements und des Faktors Mensch in IT-Projekten.

    MWIT01 35

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ den Wissensstand über IT-Projektmanagement kritisch widerzuspiegeln.▪ verschiedene IT-Projektmanagementformate (kleine, mittlere und große Projekte)

    aufzustellen und die Methoden zur professionellen Durchführung dieser verschiedenen IT-Projekte zu kennen.

    ▪ ein IT-Management-Angebots als Grundlage für ein professionelles IT-Projektmanagement-Konzept zu erstellen.

    ▪ verschiedene IT-Management-Projektpläne (z.B. Zeit-, Kosten-, Ressourcen- und Risikoplan)zu verstehen und zu integrieren und diese Pläne in einem integrativen IT-Projektplanungs-und Controllingsystem zu verwenden.

    ▪ ein IT-Projektteam und seine Kern- und/oder erweiterten Teammitglieder zu organisierenund anzuleiten.

    Kursinhalt1. Einführung: Merkmale von IT-Projekten

    1.1 Definition von IT-Projekten1.2 Überblick über typische Rollen und Phasen von IT-Projekten1.3 Risiken und Herausforderungen von IT-Projekten1.4 Rolle eines IT-Projektmanagers

    2. Organisation der Arbeit2.1 Projektstrukturplan, Arbeitspakete2.2 Priorisierung2.3 Zeitplanung, Meilensteine, Gantt-Diagramm2.4 Definition des Erledigten

    3. Kostenschätzung und Controlling3.1 Herausforderungen der Kostenschätzung in IT-Projekten3.2 Schätzverfahren: 3-Punkte-Schätzung, doppelte blinde Expertenschätzung,

    Funktionspunkte3.3 Kostenkontrolle mit Hilfe der Fortschrittsanalyse3.4 Risikomanagement

    4. Der menschliche Faktor4.1 Visionserhaltung4.2 Stakeholder-Management4.3 Konfliktmanagement

    MWIT0136

    www.iubh.de

  • 5. Organisation von kleinen und mittleren Projekten5.1 Rational Unified Process (RUP)5.2 Agile Software-Prozesse5.3 Scrum5.4 Plangetriebenes Projektmanagement in kleinen Projekten

    6. Organisation von Großprojekten6.1 PMBOK Leitfaden6.2 Prinz26.3 Multi-Projektmanagement6.4 Agile Softwareprozesse in Großprojekten6.5 Auswahl der geeigneten Projektmanagementmethode

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Hinde, D. (2012): PRINCE2 Study Guide. John Wiley & Sons, West Sussex.▪ Kneuper, R. (2018): Software processes and lifecycle models. Springer Nature, Cham.▪ Phillips, J. (2010): IT project management: On track from start to finish. 3rd edition, McGraw-

    Hill, New York, NY.▪ Project Management Institute. (2013): A guide to the project management body of knowledge:

    PMBOK guide.▪ Schwaber, K. (2004): Agile project management with Scrum. Microsoft Press, Redmond, WA.

    MWIT01 37

    www.iubh.de

  • MWIT01

  • Weiterführende StatistikModulcode: DLMDWWS

    Modultyps. Curriculum

    ZugangsvoraussetzungenDLMDWWM01

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung20 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Marco de Pinto

    Kurse im Modul

    ▪ Weiterführende Statistik (DLMDWWS01)

    Art der Prüfung(en)

    ModulprüfungWorkbook (best. / nicht bestanden)

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Einführung in die Statistik▪ Wichtige Wahrscheinlichkeitsverteilungen und deren Anwendungen▪ Bayessche Statistik▪ Beschreibende Statistiken▪ Datenvisualisierung▪ Parameterschätzung▪ Hypothesentests

    39DLMDWWS

    www.iubh.de

  • Qualifikationsziele des ModulsWeiterführende StatistikNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ die grundlegenden Bausteine der Statistik zu verstehen.▪ stochastische Daten in Bezug auf die zugrundeliegenden Wahrscheinlichkeitsverteilungen zu

    analysieren.▪ Bayessche Statistiktechniken zu verwenden.▪ die Eigenschaften der beobachteten Daten mit Hilfe von deskriptiven Statistiken

    zusammenzufassen.▪ Anwendung von Datenvisualisierungstechniken, um das Verhalten der beobachteten Daten

    zu veranschaulichen.▪ Modellparameter mit Hilfe von Parameterschätzverfahren zu bewerten.▪ Hypothesentests zur Unterscheidung zwischen mehreren Modellklassen zu erstellen.Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichMethoden

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich Wirtschaft &Management

    40 DLMDWWS

    www.iubh.de

  • Weiterführende StatistikKurscode: DLMDWWS01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    ZugangsvoraussetzungenDLMDWWM01

    KompetenzfeldMethoden

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium110 h

    Tutorium20 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Workbook (best. / nicht bestanden)

    Beschreibung des KursesFast alle Prozesse in der Natur und technische oder wissenschaftliche Szenarien sind nichtdeterministisch, sondern stochastisch. Daher müssen diese Prozesse in Form vonWahrscheinlichkeiten und Wahrscheinlichkeitsdichteverteilungen beschrieben werden.Nach derDefinition und Einführung der grundlegenden Konzepte der Statistik behandelt der Kurs wichtigeWahrscheinlichkeitsverteilungen und deren Prävalenz in Anwendungsszenarien; diskutiertdeskriptive Techniken zur effektiven Zusammenfassung und Visualisierung von Daten; unddiskutiert den Bayesschen Ansatz zur Statistik.Die Parameterschätzung ist ein wichtigerBestandteil bei der Optimierung von Datenmodellen und der Kurs gibt einen umfassendenÜberblick über die wichtigsten Techniken.Die Hypothesentests sind ein wesentlicher Aspekt beider Etablierung der Beobachtung neuer Effekte und der Bestimmung der Signifikanz statistischerEffekte. Besonderes Augenmerk wird auf die korrekte Interpretation der p-Werte und das richtigeVerfahren für multiple Hypothesentests gelegt.

    DLMDWWS01 41

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ die grundlegenden Bausteine der Statistik zu verstehen.▪ stochastische Daten in Bezug auf die zugrundeliegenden Wahrscheinlichkeitsverteilungen zu

    analysieren.▪ Bayessche Statistiktechniken zu verwenden.▪ die Eigenschaften der beobachteten Daten mit Hilfe von deskriptiven Statistiken

    zusammenzufassen.▪ Anwendung von Datenvisualisierungstechniken, um das Verhalten der beobachteten Daten

    zu veranschaulichen.▪ Modellparameter mit Hilfe von Parameterschätzverfahren zu bewerten.▪ Hypothesentests zur Unterscheidung zwischen mehreren Modellklassen zu erstellen.Kursinhalt1. Einführung in die Statistik

    1.1 Zufallsvariablen1.2 Kolmogorov Axiome1.3 Wahrscheinlichkeitsverteilungen1.4 Zerlegung von Wahrscheinlichkeitsverteilungen1.5 Erwartungswerte und Momente1.6 Zentraler Grenzwertsatz1.7 Ausreichende Statistiken1.8 Probleme der Dimensionalität1.9 Komponentenanalyse und Diskriminanzfaktoren

    2. Wichtige Wahrscheinlichkeitsverteilungen und ihre Anwendungen2.1 Binomiale Verteilung2.2 Gauß oder Normalverteilung2.3 Poisson- und Gamma-Poisson-Verteilung2.4 Weibull-Verteilung

    3. Bayessche Statistik3.1 Bayes Regel3.2 Schätzung des Vorgängers, des Benford'schen Gesetzes, der Jeffry'schen Regel3.3 Vorgänger konjugieren3.4 Bayesscher und häufiger Ansatz

    4. Beschreibende Statistik4.1 Mittelwert, Median, Modus, Quantile4.2 Varianz, Schiefe, Kurtosis,

    DLMDWWS0142

    www.iubh.de

  • 5. Datenvisualisierung5.1 Allgemeine Grundsätze von Dataviz/Visuelle Kommunikation5.2 1D, 2D-Histogramme5.3 Box Plot, Geigenplot, Geigenplot5.4 Streudiagramm, Streudiagrammmatrix, Profildiagramm5.5 Balkendiagramm

    6. Parameterschätzung6.1 Maximale Wahrscheinlichkeit6.2 Gewöhnliche kleinste Quadrate6.3 Erwartungsmaximierung (EM)6.4 Lasso- und Ridge-Regulierung6.5 Verbreitung von Unsicherheiten

    7. Hypothesentest7.1 Fehler der 1. und 2. Art7.2 Mehrere Hypothesentests7.3 p-Wert

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Bishop, C. (2007): Pattern recognition and machine learning. 2nd edition, Springer, Singapore.▪ Bruce, P. / Bruce, A. (2017): Statistics for data scientists: 50 essential concepts. O’Reilley

    Publishing, Sebastopol, CA.▪ Downey, A. (2013): Think Bayes. O’Reilley Publishing, Sebastopol, CA.▪ Downey, A. (2014): Think stats. O’Reilley Publishing, Sebastopol, CA.▪ McKay, D. (2003): Information theory, inference and learning algorithms. Cambridge University

    Press, Cambridge.▪ Reinhart, A. (2015): Statistics done wrong. No Starch Press, San Francisco, CA.

    DLMDWWS01 43

    www.iubh.de

  • DLMDWWS01

  • 2. Semester

  • ForschungsmethodikModulcode: DLMMET-01

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Julia Pitters

    Kurse im Modul

    ▪ Forschungsmethodik (MMET01-01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Einführung in Wissenschaftstheorien▪ Voraussetzungen für quantitatives Messen und Testen▪ Grundlagen der qualitativen Forschung

    49DLMMET-01

    www.iubh.de

  • Qualifikationsziele des ModulsForschungsmethodikNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ unterschiedliche Annahmen und Herangehensweisen qualitativer und quantitativer

    Forschung zu kategorisieren.▪ die methodologischen Voraussetzungen zu bestimmen, die bei der quantitativen Messung

    und Testung spezifischer Konstrukte gegeben sein müssen.▪ die jeweiligen quantitativen Skalen und Indikatoren zielgerichtet in eigener Forschung

    einzusetzen.▪ verschiedene qualitative Erhebungs- und Auswertungsverfahren voneinander zu

    differenzieren und in eigener Forschung anzuwenden.▪ spezielle Probleme bei der Durchführung von Forschungsstudien zu analysieren und kennen

    diesbezügliche Lösungsmöglichkeiten, um eine optimale Durchführung von Forschungrealisieren zu können.

    ▪ die Qualität von Forschungsvorhaben hinsichtlich quantitativer und qualitativer Gütekriterienbewerten zu können.

    ▪ Konzeptionen der Forschung im Hinblick auf Forschungsphilosophie, Forschungsansatz undethischen Aspekten zu bewerten.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für alle weiteren Module imBereich Methoden.

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich Wirtschaft &Management

    50 DLMMET-01

    www.iubh.de

  • ForschungsmethodikKurscode: MMET01-01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldMethoden

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    MMET01-01 51

    www.iubh.de

  • Beschreibung des KursesDer Kurs vermittelt in kritischer Weise zuerst den wissenschaftstheoretischen Hintergrund und dieTerminologie der entsprechenden forschungstheoretischen Paradigmen, um den Studierenden dieunterschiedliche Herangehensweise qualitativer und quantitativer Methodik verständlich zumachen. Dabei werden die unterschiedlichen Perspektiven der Wissenschaftstheorie in dieBetrachtung einbezogen.Aufbauend auf die Skalenniveaus, lernen die Studierenden dieAnnahmen der klassischen sowie der probabilistischen Testtheorie kennen, um auf deren Basisdie Anforderungen an Forschungsmethoden im Sinne der Qualitätskriterien sowie dieNotwendigkeit der Bildung verschiedener Skalentypen und Indikatoren nachvollziehen zukönnen.Die wichtigen Aspekte der Konzeption der Forschung, ausgehend von derForschungsphilosophie bis hin zu ethischen Dimensionen der Forschung werden verknüpft mit derBetrachtung von quantitativer und qualitativer Forschung um letztendlich deren Verbindung derTriangulation aufzuzeigen. Wichtig bei den Untersuchungsdesigns ist es, deren Güte in derUmsetzung festzustellen, sodass Gütekriterien sowohl bei qualitativer als auch bei quantitativerForschung im Fokus stehen. Den Abschluss bilden Methoden der Datengenerierung und Methodender Datenanalyse von qualitativer Forschung. Dabei werden die bedeutsamen Methoden derDatenanalyse wie die Inhaltsanalyse, Grounded Theorie und die Diskursanalyse sowohltheoretisch als auch praxisorientiert näher gebracht und den Studierenden die Möglichkeiteingeräumt, besondere Interviewformen – wie das fokussierte Interview oder das narrativeInterview – neben der theoretischen Beschäftigung auch in der konkreten Umsetzungwahrzunehmen, aber auch Beobachtung und Feldnotizen zu betrachten.

    KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ unterschiedliche Annahmen und Herangehensweisen qualitativer und quantitativerForschung zu kategorisieren.

    ▪ die methodologischen Voraussetzungen zu bestimmen, die bei der quantitativen Messungund Testung spezifischer Konstrukte gegeben sein müssen.

    ▪ die jeweiligen quantitativen Skalen und Indikatoren zielgerichtet in eigener Forschungeinzusetzen.

    ▪ verschiedene qualitative Erhebungs- und Auswertungsverfahren voneinander zudifferenzieren und in eigener Forschung anzuwenden.

    ▪ spezielle Probleme bei der Durchführung von Forschungsstudien zu analysieren und kennendiesbezügliche Lösungsmöglichkeiten, um eine optimale Durchführung von Forschungrealisieren zu können.

    ▪ die Qualität von Forschungsvorhaben hinsichtlich quantitativer und qualitativer Gütekriterienbewerten zu können.

    ▪ Konzeptionen der Forschung im Hinblick auf Forschungsphilosophie, Forschungsansatz undethischen Aspekten zu bewerten.

    MMET01-0152

    www.iubh.de

  • Kursinhalt1. Wissenschaftliche Grundlagen

    1.1 Grundlegende Vorstellungen in der Wissenschaft1.2 Von der Idee zum Forschungsvorhaben1.3 Erklärungsansätze in der Wissenschaft

    2. Perspektiven in der Wissenschaftstheorie2.1 Vom logischen Empirismus zum kritischen Rationalismus2.2 Konstruktivismus2.3 Methodischer Anarchismus

    3. Quantitatives Messen mit der klassischen und probabilistischen Testtheorie3.1 Skalenniveaus und die Unterscheidung manifester und latenter Merkmale3.2 Klassische Testtheorie3.3 Probabilistische Testtheorie

    4. Grundlegende Konzepte der Itembildung4.1 Skalierungsverfahren4.2 Indexbildung

    5. Konzeption der Forschung5.1 Wissenschaftstheorie und Forschungsprozess5.2 Ethische Aspekte der Forschung – Forschungsethik

    6. Untersuchungsdesign6.1 Der qualitative und der quantitative Ansatz6.2 Die Dichtonomie von „quantitativ versus qualitativ“ – eine Begriffsbestimmung

    7. Prüfung der Gütekriterien in der quantitativen und qualitativen Forschung7.1 Das Gütekriterium Objektivität7.2 Das Gütekriterium Reliabilität7.3 Das Gütekriterium Validität

    8. Durchführen qualitativer Forschung8.1 Methoden der Datengenerierung8.2 Besondere Interviewformen

    MMET01-01 53

    www.iubh.de

  • 9. Methoden der qualitativen Analyse9.1 Inhaltsanalyse9.2 Grounded Theory9.3 Diskursanalyse

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Bortz, J./Döring, N. (2006): Forschungsmethoden und Evaluation für Human- und

    Sozialwissenschaftler. 4. Auflage, Springer, Heidelberg.▪ Diekmann, A. (2007): Empirische Sozialforschung. Grundlagen, Methoden, Anwendungen. 4.

    Auflage, Rowohlt, Reinbek.▪ Kromrey, H. (2009): Empirische Sozialforschung. 12. Auflage, UTB, Stuttgart.▪ Lamnek, S. (2010): Qualitative Sozialforschung. 5. Auflage, Beltz, Weinheim.▪ Mayring, P. (2002): Einführung in die Qualitative Sozialforschung. 5. Auflage, Beltz, Weinheim.▪ Mayring, P. (2010): Qualitative Inhaltsanalyse. Grundlagen und Techniken. 11. Auflage, Beltz,

    Weinheim.▪ Schnell, R./Hill, P. B./Esser, E. (2008): Methoden der empirischen Sozialforschung. 8. Auflage,

    Oldenbourg, München.▪ Sedlmeier, P./Renkewitz, F. (2007): Forschungsmethoden und Statistik in der Psychologie.

    Pearson Studium, München.

    MMET01-0154

    www.iubh.de

  • Cyber Risk Assessment und ManagementModulcode: DLMCSECRAM_D

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)

    Kurse im Modul

    ▪ Cyber Risk Assessment und Management (DLMCSECRAM01_D)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Angriffsmodelle▪ Risikobewertung▪ Black Swan Events▪ Der Einfluss der Gesetzgebung▪ Organisatorischer Anpassung als Reaktion auf Risiko

    55DLMCSECRAM_D

    www.iubh.de

  • Qualifikationsziele des ModulsCyber Risk Assessment und ManagementNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ den Prozess der Angriffsmodellierung zu verstehen.▪ die Auswirkungen eines Angriffes mit den entstehenden Kosten in Verbindung zu bringen.▪ unvorhergesehen schwerwiegende Vorfalle -sogenannte Black Swan Events - zu verstehen.▪ den Einfluss des rechtlichen Rahmens auf Risiken und Kosten zu bewerten.▪ zu verstehen, wie eine Organisation / Unternehmen Entscheidungen auf der Grundlage von

    Risiken treffen muss.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für alle weiteren Module aus demBereich Informatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme aus dem Bereich IT &Technik

    56 DLMCSECRAM_D

    www.iubh.de

  • Cyber Risk Assessment und ManagementKurscode: DLMCSECRAM01_D

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesEntscheidungen darüber, ob Änderungen vorgenommen werden oder nicht, sollten inAbhängigkeit des Risikos der Auswirkungen eines Einschreitens oder Nicht-Einschreitens für densicheren und ununterbrochenen Betrieb der IT-Systeme und Netzwerke vorgenommen werden.Dies wird von nebenanderen Faktoren auch von den Kosten bestimmt, die ein potenziellerfolgreicher Angriff verursachen würde. Aber wie kann man Angriffe modellieren und die Kostenmit ihnen in Verbindung bringen? Wir werden uns in diesem Kurs mit der Disziplin derAngriffsmodellierung und Risikobewertung befassen.

    DLMCSECRAM01_D 57

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ den Prozess der Angriffsmodellierung zu verstehen.▪ die Auswirkungen eines Angriffes mit den entstehenden Kosten in Verbindung zu bringen.▪ unvorhergesehen schwerwiegende Vorfalle -sogenannte Black Swan Events - zu verstehen.▪ den Einfluss des rechtlichen Rahmens auf Risiken und Kosten zu bewerten.▪ zu verstehen, wie eine Organisation / Unternehmen Entscheidungen auf der Grundlage von

    Risiken treffen muss.

    Kursinhalt1. Bewertung der Kosten von Cyber-Angriffen

    1.1 Aufbau eines Angriffes zur Exfiltration von Daten.1.2 Cyber-Katastrophen1.3 Cyber-Risiko

    2. Messung der Cyber-Bedrohung2.1 Messung und Management2.2 Metriken zur Cyber-Bedrohung2.3 Messung der Bedrohung für eine Organisation2.4 Wahrscheinlichkeit schwerwiegender Cyber-Angriffe2.5 Black Swan Events

    3. Modellierung von Bedrohungen3.1 Attack Tree-Methodik3.2 STRIDE3.3 DREAD

    4. Risikobewertung4.1 Methodologien4.2 Systemische Betrachtung der Black Swan Events4.3 Kontinuierliche Neubewertung

    5. Regeln, Vorschriften und Strafverfolgung5.1 Cyber-Gesetze (z.B. IT-Gesetz in Deutschland)5.2 Compliance und Strafverfolgung

    DLMCSECRAM01_D58

    www.iubh.de

  • 6. Die Cyber-resistente Organisation6.1 Veränderte Herangehensweisen an das Risikomanagement6.2 Reaktion auf Zwischenfälle und Krisenmanagement6.3 Resilience Engineering, Sicherheitslösungen und Finanzen6.4 Planung der Reaktion auf Zwischenfälle6.5 Cyber-Versicherung

    Lehrmethoden☑ Printskript☑ Interactive Book☑ Vodcast/Shortcast☑ Podcast☑ Musterklausur☐ Repetitorium☐ Sprint☐ Leitfäden☑ Live-Tutorium☐ MyCampus-Forum☐ Piazza

    Literatur

    Weiterführende Literatur▪ Coburn, A./Leverett, E./Woo, G. (2018): Solving Cyber Risk: Protecting Your Company and

    Society. John Wiley & Sons, Hoboken, NJ.▪ Joint Task Force Transformation Initiative. (2012): Guide for Conducting Risk Assessments.

    Revision 1, NIST Computer Security Division. https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final

    ▪ Pfleeger, C. P. (1996): Security in Computing. Prentice-Hall, Upper Saddle River, NJ.▪ Schneier, B. (1999): Attack Trees. In Doctor Dobb’s Journal December 1999. https://

    www.schneier.com/academic/archives/1999/12/attack_trees.html▪ Shostack, A. (2014): Threat Modeling: Designing for Security. John Wiley & Sons, Hoboken, NJ.

    DLMCSECRAM01_D 59

    www.iubh.de

  • DLMCSECRAM01_D

  • IT-Systeme: SoftwareModulcode: DLMIMITSS

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Dr. Christian Prause

    Kurse im Modul

    ▪ IT-Systeme: Software (DLMIMITSS01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Grundlagen der Softwareentwicklung▪ Datenformate und Codierung▪ Firmware und Betriebssysteme▪ Klassifizierung und Anwendungsbereiche von Desktop-Applikationen▪ Datenbanken▪ Anwendungsspezifische Softwaresysteme im Unternehmen▪ Ergonomische Aspekte der Computerarbeitsplatzgestaltung und der Mensch-Maschine-

    Interaktion

    61DLMIMITSS

    www.iubh.de

  • Qualifikationsziele des ModulsIT-Systeme: SoftwareNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ Grundlagen der Softwareentwicklung zu verstehen.▪ Datenformate und ihre Anwendung in unterschiedlichen Szenarien zu beurteilen.▪ die Speicherung und Verarbeitung komplexer Daten und Information zu verstehen.▪ Betriebssysteme und deren konzeptionelle Unterschiede für Anwendung und Sicherheit zu

    beurteilen.▪ Einsatzgebiete typischer Desktop-Applikationen zu verstehen und deren Grenzen zu

    beurteilen.▪ Datenbank-basierte Unternehmenslösungen zu differenzieren und deren Nutzen für

    unternehmerische Anwendungsbereiche zu bewerten.▪ Anforderungen an Computerarbeitsplätze zu identifizieren und geeignete Lösungen zu

    implementieren.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichInformatik & Software-Entwicklung.

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik.

    62 DLMIMITSS

    www.iubh.de

  • IT-Systeme: SoftwareKurscode: DLMIMITSS01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesDer Kurs führt in die Funktion und die Anwendungsbereiche typischer Softwaresysteme ein, die inUnternehmen zum Einsatz kommen. Dazu bilden Konzepte der Softwareentwicklung und derProgrammiersprachen die Grundlage. Der Kurs vermittelt notwendige Kenntnisse überDatenformate, deren Konversion, Komprimierung und Transformation, um diese auf dieRepräsentation komplexer Daten anzuwenden. Er beschreibt Betriebssysteme für lokale undmobile Computer und deren konzeptionelle Unterschiede und Anwendungsbereiche. Daraufaufbauend werden typische Desktop-Applikationen von Text- bis zur Grafikverarbeitung vorgestelltund deren Einsatzgebiet erläutert. Nach einer Einführung in das Konzept der Datenbanken werdentypische Server-basierte Lösungen für das Informationsmanagement behandelt. Der Kurs schließtmit einer Betrachtung ergonomischer Software-Aspekte und der Mensch-Maschine-Interaktion ab.

    DLMIMITSS01 63

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ Grundlagen der Softwareentwicklung zu verstehen.▪ Datenformate und ihre Anwendung in unterschiedlichen Szenarien zu beurteilen.▪ die Speicherung und Verarbeitung komplexer Daten und Information zu verstehen.▪ Betriebssysteme und deren konzeptionelle Unterschiede für Anwendung und Sicherheit zu

    beurteilen.▪ Einsatzgebiete typischer Desktop-Applikationen zu verstehen und deren Grenzen zu

    beurteilen.▪ Datenbank-basierte Unternehmenslösungen zu differenzieren und deren Nutzen für

    unternehmerische Anwendungsbereiche zu bewerten.▪ Anforderungen an Computerarbeitsplätze zu identifizieren und geeignete Lösungen zu

    implementieren.

    Kursinhalt1. Grundlagen der Softwareentwicklung

    1.1 Grundlagen der Programmierung und Programmiersprachen1.2 Software-Lebenszyklus1.3 Software-Lizensierungsmodelle und Patentierung

    2. Datenformate2.1 ASCII-Code, Unicode und Auszeichnungssprachen2.2 Seitenbeschreibungssprachen (HTML, XHTML, HTML5)2.3 Scriptsprachen für Webapplikationen2.4 Textformate2.5 Raster-, Vektor-, und Metagrafikformate (PNG, TIFF, JPEG, SVG, WMF)

    3. Konversion, Komprimierung und Transformation von Daten3.1 Datenkonversion (XMI, Transcoding)3.2 Datenkomprimierung3.3 Datentransformation3.4 Anwendung auf audiovisuelle Daten

    4. System-Software4.1 Firmware, BIOS, UEFI4.2 Betriebssysteme für Endanwender4.3 Serverbasierte Betriebssysteme4.4 Mobile Betriebssysteme

    DLMIMITSS0164

    www.iubh.de

  • 5. Desktop-Applikationen5.1 Office-Software5.2 Grafik- und Bildbearbeitungsprogramme5.3 Software für Mathematik und Statistik5.4 Destop-Publishing und Visualisierung5.5 Audio- und Videosysteme

    6. Datenbanksysteme6.1 Relationale Datenbanken und SQL6.2 NoSQL und nicht-relationale Datenbanken6.3 In-Memory-Datenbanken6.4 Data Warehousing

    7. Business-Systeme7.1 Webbasierte Systeme und Cloud-Lösungen7.2 Dokumenten- und Content-Management7.3 Ressourcenbasiertes Informationsmanagement7.4 Knowledge-Management, Dashboards und Expertensysteme

    8. Ergonomie am Computerarbeitsplatz8.1 Anthropometrie und Systemergonomie8.2 Produkt- und Produktionsergonomie8.3 Computer-Arbeitsplatzergonomie8.4 Software-Ergonomie8.5 Designaspekte der grafischen Benutzerschnittstelle

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    DLMIMITSS01 65

    www.iubh.de

  • Weiterführende Literatur▪ Dankmeier, W. (2017): Grundkurs Codierung. Verschlüsselung, Kompression und

    Fehlerbeseitigung. Springer Vieweg, Wiesbaden.▪ Glatz, E. (2015): Betriebssysteme: Grundlagen, Konzepte, Systemprogrammierung.

    dpunkt.verlag, Heidelberg.▪ Heinecke, A.M. (2012): Mensch-Computer-Interaktion. Basiswissen für Entwickler und

    Gestalter. Springer, Berlin.▪ Jacobson, J./Meyer, L. (2017): Praxisbuch Usability und UX. Rheinwerk Verlag, Bonn.▪ Kemper, A./Eickler, A. (2015): Datenbanksysteme – Eine Einführung. De Gruyter, Berlin.▪ Krypczyk, V. (2018): Handbuch für Softwareentwickler. Das Standardwerk zu professionellem

    Software Engineering. Rheinwerk Verlag, Bonn.▪ Weber, R. (2012): Technologie von Unternehmenssoftware. Springer Vieweg, Wiesbaden.

    DLMIMITSS0166

    www.iubh.de

  • IT-Systeme: HardwareModulcode: DLMIMITSH

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. Damir Ismailovic

    Kurse im Modul

    ▪ IT-Systeme: Hardware (DLMIMITSH01)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Rechnerarithmetik▪ Integrierte Schaltkreise▪ Speichersysteme▪ Ein-/Ausgabesysteme▪ Grundlagen der Datenübertragung▪ Computernetze▪ Server und Rechenzentren

    67DLMIMITSH

    www.iubh.de

  • Qualifikationsziele des ModulsIT-Systeme: HardwareNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ Rechnerarithmetik zu verstehen und auf logische Problemstellungen anzuwenden.▪ Bestandteile von Rechner-Systemen zu kennen und deren Funktionsprinzipien zu erklären.▪ Methoden der Datenübertragung zu differenzieren und deren konzeptionelle Unterschiede in

    der Anwendung zu bewerten.▪ Computernetztechnologien und deren Einsatzgebiete zu beurteilen.▪ Anforderungen für den Aufbau und den Betrieb von Rechenzentren zu kennen und zu

    beurteilen.

    Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichInformatik & Software-Entwicklung.

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik.

    68 DLMIMITSH

    www.iubh.de

  • IT-Systeme: HardwareKurscode: DLMIMITSH01

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesDer Kurs vermittelt das Verständnis der Funktionsweise computerbasierter Systeme und dient alsBasis für die Kommunikation und Führung entsprechender Fachkräfte derInformationstechnologie. Er beschreibt die Logik, mit der digitale Computer arbeiten und dieTechnik der Herstellung digitaler Schaltkreise. Weiterhin erläutert er den Aufbau typischerComputersysteme und die Funktionsweise von Prozessoren, Speicherbausteinen und periphererEin- und Ausgabegeräte. Er vermittelt die Grundlagen der Nachrichtentechnik und stellt dieEinsatzkriterien kabelgebundener und kabelloser Datenübertragungstechniken gegenüber. Aufdieser Grundlage werden kleine Server-Infrastrukturen, Großrechner und Supercomputervorgestellt und Kenntnisse zum Aufbau und Betrieb von Rechenzentren vermittelt.

    DLMIMITSH01 69

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ Rechnerarithmetik zu verstehen und auf logische Problemstellungen anzuwenden.▪ Bestandteile von Rechner-Systemen zu kennen und deren Funktionsprinzipien zu erklären.▪ Methoden der Datenübertragung zu differenzieren und deren konzeptionelle Unterschiede in

    der Anwendung zu bewerten.▪ Computernetztechnologien und deren Einsatzgebiete zu beurteilen.▪ Anforderungen für den Aufbau und den Betrieb von Rechenzentren zu kennen und zu

    beurteilen.

    Kursinhalt1. Grundlagen der Rechnerarithmetik

    1.1 Stellenwertarithmetik, Zahlensysteme1.2 Aussagenlogik und boolesche Operatoren1.3 Rechnerarithmetik

    2. Integrierte Schaltkreise2.1 Integrierte Schaltkreise und Halbleiterproduktion2.2 Parallele und serielle Schnittstellen2.3 Komponenten der Hauptplatine2.4 Prozessoren und Speicher

    3. Speichersysteme3.1 Festplattenspeicher3.2 Optische Speichermedien3.3 Magnetische Wechseldatenträger3.4 Solid State Disk

    4. Ein-/Ausgabesysteme4.1 Eingabegeräte4.2 Sensorbildschirmsysteme4.3 Bildausgabegeräte4.4 Druckersysteme

    5. Grundlagen der Datenübertragung5.1 Kabelgebundene Datenübertragung und Modulation5.2 Übertragung mittels Licht5.3 Antennen und Satellitentechnik5.4 Mobilfunknetze5.5 RFID und Near-Field Communication

    DLMIMITSH0170

    www.iubh.de

  • 6. Computernetze6.1 Netzwerk-Topologie6.2 Ethernet-Frame und Netzwerkprotokolle6.3 Switching, Routing und Datenflusssteuerung6.4 Netzwerkdiagnose

    7. Server und Rechenzentren7.1 Multi-Tier-Architekturen7.2 Server-Systeme, Großrechner und Supercomputer7.3 Aufbau von Rechenzentren7.4 Aspekte der Sicherheit und des Betriebs von Rechenzentren7.5 Prinzipien der Virtualisierung

    LehrmethodenDie Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorienund Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlichunabhängig bearbeiten können.

    Literatur

    Weiterführende Literatur▪ Beetz, J. (2019): Digital – Wie Computer denken. Springer, Berlin.▪ Dürr, B. (2018): IT-Räume und Rechenzentren planen und betreiben: Handbuch der

    Bautechnik und Technischen Gebäudeausrüstung. Verlag Bau+Technik, Erkrath.▪ Geng, H. (2015): Data Center Handbook. Wiley, New York.▪ Hoffmann, D.W. (2016): Grundlagen der Technischen Informatik. Carl Hanser Verlag, München.▪ Schiffmann, W./Bähring, H./Hönig, U. (2011): Technische Informatik 3 - Grundlagen der PC-

    Technologie. Springer, Berlin.▪ Tanenbaum, A. S./Wetherall, D. J. (2012): Computernetzwerke. Pearson, München.▪ Werner, M. (2017): Nachrichtentechnik: Eine Einführung für alle Studiengänge. Springer Vieweg,

    Wiesbaden.

    DLMIMITSH01 71

    www.iubh.de

  • DLMIMITSH01

  • Cybersysteme und NetzwerkforensikModulcode: DLMCSECSNF_D

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)

    Kurse im Modul

    ▪ Cybersysteme und Netzwerkforensik (DLMCSECSNF01_D)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Betriebssysteme▪ Vernetzung▪ Forensik▪ Kryptographie▪ Cyber-Angriffe

    73DLMCSECSNF_D

    www.iubh.de

  • Qualifikationsziele des ModulsCybersysteme und NetzwerkforensikNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ grundlegende interne Strukturen, Aufbau und Funktionen von Betriebssystemen zu

    verstehen.▪ die wichtigsten Netzwerkprotokolle zu verstehen.▪ Angriffe auf Computer und Netzwerke zu diagnostizieren▪ die Wichtigkeit der Beweiserhebung und Beweissicherung zu verstehen.▪ wesentliche Angriffsmuster zu verstehen.Bezüge zu anderen Modulen im StudiengangIst Grundlage für alle weiteren Module aus demBereich Informatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme aus dem Bereich IT &Technik

    74 DLMCSECSNF_D

    www.iubh.de

  • Cybersysteme und NetzwerkforensikKurscode: DLMCSECSNF01_D

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesDer Computersicherheitsexperte hat die schwierige Aufgabe, sowohl die Grundlagen vonBetriebssystemen als auch von Netzwerken kennen zu müssen. In diesem Kurs betrachten wirBetriebssysteme und Netzwerke aus forensischer Sicht. Das Endergebnis ist das Verständnis vonAngriffen auf eine Organisation.

    KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ grundlegende interne Strukturen, Aufbau und Funktionen von Betriebssystemen zuverstehen.

    ▪ die wichtigsten Netzwerkprotokolle zu verstehen.▪ Angriffe auf Computer und Netzwerke zu diagnostizieren▪ die Wichtigkeit der Beweiserhebung und Beweissicherung zu verstehen.▪ wesentliche Angriffsmuster zu verstehen.

    DLMCSECSNF01_D 75

    www.iubh.de

  • Kursinhalt1. Betriebssysteme

    1.1 Konzepte1.2 Speicherverwaltung1.3 Prozess-Management1.4 Geräteverwaltung1.5 Eingabe/Ausgabe

    2. Betriebssystembausteine2.1 Systemaufraufe2.2 Prozesstabellen-Analyse2.3 Windows-Registrierungsdatenbank2.4 Dateisystem-Forensik2.5 Typische Angriffe

    3. Der Netzwerkstapel3.1 TCP/IP- und OSI-Netzwerkstapel3.2 Zentrale Internet-Dienste3.3 Das World Wide Web3.4 Transportschicht-Verschlüsselung3.5 Typische Angriffe

    4. Computer-Forensik4.1 Beweisführung4.2 Schadsoftware4.3 Daten-Exfiltration4.4 Angriffe gegen Computer-Forensik

    5. Netzwerk-Forensik5.1 Indikatoren für eine Kompromittierung5.2 Einbindung externer Daten (Datenanreicherung) und Entscheidungspunkte5.3 Angriffe gegen die Netzwerk-Forensik

    6. Angriffe aus der Sicht des Zentralrechners und des Netzwerks6.1 Techniken, Taktiken und Verfahren6.2 Erkennung und Verhinderung von Eindringversuchen6.3 Korrelation von Ereignissen

    DLMCSECSNF01_D76

    www.iubh.de

  • Lehrmethoden☑ Printskript☑ Interactive Book☑ Vodcast/Shortcast☑ Podcast☑ Musterklausur☐ Repetitorium☐ Sprint☐ Leitfäden☑ Live-Tutorium☐ MyCampus-Forum☐ Piazza

    Literatur

    Weiterführende Literatur▪ Kaufman C. / Perlman, R. / Speciner, M. (2002): Network Security: Private Communication in a

    Public World, Second Edition, Pearson Education, London.▪ Oorschot, P. C. (2020): Computer Security and the Internet. Springer Nature, Berlin.▪ Pfleeger C. P. / Pfleeger S. L. / Marguilies, J. (2015): Security in Computing. 5th Edition, Pearson

    Education, London.

    DLMCSECSNF01_D 77

    www.iubh.de

  • DLMCSECSNF01_D

  • Theoretische Informatik für IT-SicherheitModulcode: DLMCSETCSITS_D

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)

    Kurse im Modul

    ▪ Theoretische Informatik für IT-Sicherheit (DLMCSETCSITS01_D)

    Art der Prüfung(en)

    ModulprüfungKlausur

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Datenstrukturen▪ Algorithmen▪ Komplexität▪ Logik▪ Maschinelles Lernen▪ Programmüberprüfung und -analyse

    79DLMCSETCSITS_D

    www.iubh.de

  • Qualifikationsziele des ModulsTheoretische Informatik für IT-SicherheitNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ die Grenzen von Datenstrukturen, Algorithmen und Berechnungen im Allgemeinen zu

    verstehen.▪ Stochastik zur Lösung von Computersicherheitsproblemen einzusetzen.▪ Techniken des maschinellen Lernens bei der Datenanalyse einzusetzen.▪ Logik und Wissensrepräsentation zu verwenden.▪ die Prinzipien der Programmanalyse und –überprüfung zu verstehen.Bezüge zu anderen Modulen im StudiengangIst Grundlage für alle weiteren Module aus demBereich Informatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme aus dem Bereich IT &Technik

    80 DLMCSETCSITS_D

    www.iubh.de

  • Theoretische Informatik für IT-SicherheitKurscode: DLMCSETCSITS01_D

    KursartOnline-Vorlesung

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium90 h

    Tutorium30 h

    Selbstüberprüfung30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: JaEvaluation: Nein

    Prüfungsleistung Klausur, 90 Minuten

    Beschreibung des KursesIn der Praxis der Computersicherheit stoßen wir oft an die Grenzen der Informationstechnik undder Informatik. Was manchmal so aussieht, als sollte es lösbar sein, erweist sich für heutigeComputer als schwierig oder unmöglich. Die Theorie der Informatik liefert den Rahmen für dasVerständnis schwieriger Probleme und bietet oft einen Weg zu anderen Lösungen. Hier kannmaschinelles Lernen oft eine stochastische Lösung bieten, wo es keine genaue gibt. Wirbehandeln in diesem Kurs auch das Thema Programmanalyse und -verifikation.

    KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ die Grenzen von Datenstrukturen, Algorithmen und Berechnungen im Allgemeinen zuverstehen.

    ▪ Stochastik zur Lösung von Computersicherheitsproblemen einzusetzen.▪ Techniken des maschinellen Lernens bei der Datenanalyse einzusetzen.▪ Logik und Wissensrepräsentation zu verwenden.▪ die Prinzipien der Programmanalyse und –überprüfung zu verstehen.

    DLMCSETCSITS01_D 81

    www.iubh.de

  • Kursinhalt1. Algorithmen und Datenstrukturen

    1.1 Graphen und Diagramme1.2 Verknüpfte Listen1.3 Sortierung1.4 Suche und Indexierung1.5 Algorithmus-Analyse

    2. Entscheidbarkeit und Komplexität2.1 Grammatiken und Automatismen2.2 Komplexitätsklassen2.3 Unmögliche Probleme2.4 Quantencomputing-Komplexitätsklassen

    3. Stochastik3.1 Diskrete und kontinuierliche Wahrscheinlichkeit3.2 Markov-Ketten3.3 Warteschlangentheorie3.4 Statistische Inferenz, Regression und Korrelation

    4. Künstliche Intelligenz und Maschinelles Lernen4.1 Verarbeitung natürlicher Sprache4.2 Lernmodelle4.3 Künstliche Neuronale Netze4.4 Modelle für maschinelles Lernen

    5. Logik5.1 Anwendung der “Constraint Satisfaction Problems (CSP)” Methodik.

    Wissensrepräsentation5.2 Logik erster Ordnung5.3 Schlussfolgerung und Argumentation

    6. Algorithmus- und Programmverifizierung6.1 Programm-Analyse6.2 Funktionssemantik6.3 Abstrakte Interpretation6.4 Theorien

    DLMCSETCSITS01_D82

    www.iubh.de

  • Lehrmethoden☑ Printskript☑ Interactive Book☑ Vodcast/Shortcast☑ Podcast☑ Musterklausur☐ Repetitorium☐ Sprint☐ Leitfäden☑ Live-Tutorium☐ MyCampus-Forum☐ Piazza

    Literatur

    Weiterführende Literatur▪ Goodfellow, I. / Bengio, Y. / Courville, A. (2016): Deep Learning. MIT Press, Cambridge, MA.▪ Graham, R. L. / Knuth, D. E. / Patashnik, O. (1994): Concrete Mathematics: A Foundation for

    Computer Science. 2nd Edition, Addison-Wesley, Upper Saddle River, NJ.▪ Hopcroft, J. E. / Ullman J. D. (2006): Introduction to Automata Theory, Languages, and

    Computation. 3rd Edition, Pearson Education, London.▪ Nielson, F. / Nielson, H. R. / Hankin, C. (1999): Principles of Program Analysis. Springer-Verlag,

    Berlin.▪ Nipkow T. / Klein, G. (2016): Concrete Semantics: With Isabelle/HOL. Springer, Berlin.▪ Russell, S. / Norvig, P. (2016): Artificial Intelligence: A Modern Approach, Pearson Education,

    London.▪ Shaffer, C. A. (2011): Data Structures and Algorithm Analysis in C++. 3rd edition, Dover Books

    on Computer Science, Mineola, NY.

    DLMCSETCSITS01_D 83

    www.iubh.de

  • DLMCSETCSITS01_D

  • 3. Semester

  • Seminar: Standards und FrameworksModulcode: DLMIMSSF

    Modultyps. Curriculum

    Zugangsvoraussetzungenkeine

    NiveauMA

    ECTS-Punkte5

    Semesters. Curriculum

    DauerMinimaldauer: 1 Semester

    Regulär angeboten imWiSe/SoSe

    UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium120 h

    Tutorium30 h

    Gesamtstunden150 h

    Modulverantwortliche(r)Prof. Dr. André Köhler

    Kurse im Modul

    ▪ Seminar: Standards und Frameworks (DLMIMSSF01)

    Art der Prüfung(en)

    ModulprüfungSchriftliche Ausarbeitung: Seminararbeit

    Teilmodulprüfung

    Anteil der Modulnote an der Gesamtnotes. Curriculum

    Lehrinhalt des Moduls▪ Das Seminar stellt eine Methodik vor, um Prinzipien von Standards und Rahmenwerken zu

    hinterfragen, explizite und implizite Annahmen zu identifizieren und zu validieren undempfohlene Kategorisierungen und Arbeitsabläufe hinsichtlich ihrer Umsetzbarkeit zubewerten.

    89DLMIMSSF

    www.iubh.de

  • Qualifikationsziele des ModulsSeminar: Standards und FrameworksNach erfolgreichem Abschluss sind die Studierenden in der Lage,▪ IT-relevante Standards und Frameworks zu benennen und anhand derer Einsatzgebiete

    abzugrenzen.▪ Prinzipien der Standards und Frameworks auf ihre Umsetzbarkeit und logische

    Argumentation hin zu hinterfragen.▪ gemachte Annahmen in Standards zu identifizieren und zu validieren.▪ empfohlene Kategorisierungen und Arbeitsabläufe auf ihre Plausibilität hin zu überprüfen.▪ administrative und technische Voraussetzungen für die Implementierung zu identifizieren.▪ Erwartungen der Stakeholder zu identifizieren und zu priorisieren.▪ Empfehlungen zur Umsetzung und Erhaltung der Standards zu geben.Bezüge zu anderen Modulen im StudiengangIst Grundlage für weitere Module im BereichInformatik & Software-Entwicklung

    Bezüge zu anderen Studiengängen der IUBHAlle Master-Programme im Bereich IT & Technik

    90 DLMIMSSF

    www.iubh.de

  • Seminar: Standards und FrameworksKurscode: DLMIMSSF01

    KursartSeminar

    StudienformFernstudium

    NiveauMA

    Zugangsvoraussetzungenkeine

    KompetenzfeldInformatik & Software-Entwicklung

    ECTS-Punkte5

    SWS UnterrichtsspracheDeutsch

    Zeitaufwand Studierende

    Selbststudium120 h

    Tutorium30 h

    Gesamtstunden150 h

    Informationen zur Prüfung

    Prüfungszulassungsvoraussetzungen BOLK: NeinEvaluation: Nein

    Prüfungsleistung Schriftliche Ausarbeitung: Seminararbeit

    Beschreibung des KursesDas Seminar macht Studierende mit einer Vorgehensweise zur kritischen Beurteilunginternationaler Standards und Rahmenwerke der IT vertraut. Studierende werden damit in dieLage versetzt, in einem gegebenen Industrieszenario die Nutzbarkeit und Grenzen eines Standardseinzuschätzen und Entscheidungsträgern entsprechende Empfehlungen zu geben.Das Seminarfokussiert dabei auf die kritische Beurteilung der Prinzipien und Annahmen der Standards, derKonsistenz und Kohärenz empfohlener Kategorien und Arbeitsanweisungen und der Einschätzungder Umsetzbarkeit, Implementierung und Erhaltung des Standards.Auf dieser Basis erstellen dieStudierenden für einen gegebenen Standard in einem gegebenen Industrieszenario einen Bericht,der den Standard entsprechend dieser Kriterien bewertet und mit einer Empfehlung zurBefürwortung oder Ablehnung des Standards abschließt.

    DLMIMSSF01 91

    www.iubh.de

  • KurszieleNach erfolgreichem Abschluss sind die Studierenden in der Lage,

    ▪ IT-relevante Standards und Frameworks zu benennen und anhand derer Einsatzgebieteabzugrenzen.

    ▪ Prinzipien der Standards und Frameworks auf ihre Umsetzbarkeit und logischeArgumentation hin zu hinterfragen.

    ▪ gemachte Annahmen in Standards zu identifizieren und zu validieren.▪ empfohlene Kategorisierungen und Arbeitsabläufe auf ihre Plausibilität hin zu überprüfen.▪ administrative und technische Voraussetzungen für die Implementierung zu identifizieren.▪ Erwartungen der Stakeholder zu identifizieren und zu priorisieren.▪ Empfehlungen zur Umsetzung und Erhaltung der Standards zu geben.Kursinhalt▪


Recommended