Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Unternehmens- und IT-Sicherheit (UNITS)

PO-Version [  20132  ]

Sicherheit in heterogenen Umgebungen

Empfohlene Vorkenntnisse

Kenntnisse von Betriebssystemen und Netzwerken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen (1): Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben 

Verständnis (2): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  • die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen

Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
  • Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen

Analyse (4): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen

Inhalte

  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert
  • Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation
  • Verfahren/Protokolle zur Sicherheit & Fehlertoleranz
  • Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies

 

Dauer 1
SWS 4.0
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen

Art Labor
Nr. M+I234
SWS 2.0

Labor sichere heterogene Umgebungen

Art Labor
Nr. M+I236
SWS 2.0

Sichere heterogene Umgebungen

Art Vorlesung
Nr. M+I287
SWS 2.0
Lerninhalt

Wissen (1):

Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

Verständnis (2):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  •  die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen


Anwendung (3):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen


Analyse (4):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

 

Literatur
  • Verteilte Systeme: Prinzipien und Paradigmen (Pearson Studium - IT) Andrew S. Tanenbaum (Autor), Maarten van Steen
  • weitere ausgewählte Literatur

Netzwerk-Sicherheit

Empfohlene Vorkenntnisse

Netzwerkkenntnisse

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen:

  • Kryptographische Primitive kennen lernen, ihre Verwendung in verschiedenen Netzwerkprotokollen bewerten können
  • Strukturiertes Vorgehen bei der Planung und Umsetzung von Unternehmensnetzen

Verständnis u. Analyse:

  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau einordnen u. analysieren können
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtlosen Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau analysieren können

Inhalte

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netze, wie Protokolle ((IPsec/IKE, TLS und SSH), Dienste (DNSSEC, PKI, sichere eMail (PEM, S/MIME, PGP, Paketfiler und Applikation Gateways
  • Ausgewählte Sicherheitsprotokolle und Dienste drahtloser Netze, wie Sicherheit für Mobilfunknetze (GSM, UMTS), Sicherheit für drahtlose lokale Netze (WLAN, BT, ZigBee)
Dauer 1
SWS 6.0
ECTS 7.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Sichere Netzwerke

Art Vorlesung
Nr. M+I295
SWS 2.0
Lerninhalt

 

Die folgenden Lerninhalte sind Gegenstand der Veranstaltung

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netze, wie IPsec/IKE, TLS , DNSSEC, Paketfiler und Applikation Gateways
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netze, wie Sicherheit für Mobilfunknetze, Sicherheit für drahtlose lokale Netze

 

 

Literatur
  • Claudia Eckert, IT-Sicherheit, Konzepte Verfahren Protokolls, 5te Auflage, Oldenbour Verlag
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practioners, Springer
  • S. McClure, J. Scambray, G. Kurtz, Hacking Exposed 7, Network Security & Solutions

Netzwerks-Sicherheitskomponenten

Art Labor
Nr. M+I237
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Netzwerkplanung & -management

Art Vorlesung
Nr. M+I244
SWS 2.0
Literatur
  • Patrick-Benjamin Bök, York Tüchelmann, Planung und Auslegung von Computernetzen, Systematik und metodische Vorgehensweise, W3L-Verlag
  • J. McCabe, Network Analysis, Architecture, and Design, 3rd edition, Morgan Kaufmann

Zugriffskontrollsysteme

Empfohlene Vorkenntnisse

Kenntnisse der Kryptografie

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen
  • Grundprinzipien und verschiedene Techniken der Zugriffskontrolle kennen lernen
  • Vor- und Nachteile der unterschiedlichen Modelle und Ansätze kennen und in praktischen Anwendungsszenarien bewerten und einsetzen zu können

Inhalt

  • Grundbegriffe: Drei-Schritte-Modell zur Zugriffskontrolle
  • Theorie der Authentisierung (insb. Passwortsysteme und Biometrie)
  • Anwendungsbeispiele
  • Zugriffskontrollmodelle und Techniken: offene DAC-Modelle, geschlossene MAC-Modelle und rollenbasierte RBAC-Modelle
  • Informationszugriff in der Praxis: Namens- und Verzeichnisdienste (insb. LDAP)
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 45
Selbststudium / Gruppenarbeit: 105
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 45 Min. (Zugriffskontrollsysteme)

Modulverantwortlicher

Prof. Dr. Erik Zenner

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Zugriffskontrollsysteme

Art Seminar
Nr. M+I286
SWS 2.0

Kartensysteme & RFID

Art Vorlesung
Nr. M+I243
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Sicherheit in Unternehmensprozessen

Empfohlene Vorkenntnisse

Keine

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.

 

Inhalt

  • Prozess-Design und Prozess-Management.
  • Prozesse und Rechungskreisläufe.
  • Führungsverhalten und Umgang mit Geschäftspartnern.

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Modulprüfung/Mündliche Prüfung (20 Minuten)

  • UNITS208 Prozess-Management (2,5 Credits)
  • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)
Leistungspunkte Noten

Mündliche Prüfung (Prozess-Management, Personalführung & Umgang mit Geschäftspartnern): 5 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Prozess-Management

Art Vorlesung
Nr. M+I238
SWS 2.0
Lerninhalt
  1. Grundlagen
  2. Entwicklung von Geschäftsprozessen
  3. Systeme und Dokumentation
  4. Prozesse und Kontrollen
  5. Order-to-Cash
  6. E-Business
  7. Data Analytics
Literatur
  • Beynon-Davies, Paul; Business Information Systems; Palgrave; aktuelle Auflage.
  • Beynon-Davies, Paul; eBusiness; Palgrave; aktuelle Auflage.
  • Gelinas, Ulric J. et al.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Freund, Jakob; Rücker, Bernd; Praxishandbuch BPMN 2.0; Hanser; aktuelle Auflage.
  • Hall, James A.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Hurt, Robert L.; Accounting Information Systems; McGrawHill; aktuelle Auflage.
  • Kavanagh, Michael J. et al.; Human Resources Information Systems; Sage; aktuelle Auflage.
  • Richardson, Vernon J. et al.; Accouting Information Systems; McGrawHill; aktuelle Auflage.

 

 

Personalführung & Umgang mit Geschäftspartnern

Art Seminar
Nr. M+I239
SWS 2.0

E-Business Technologien

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Kenntnis   und   Verständnis   der   wichtigen   E-Business   Software   Systeme,   deren   Architektur   und Funktionsweise vor allem in Hinblick auf Sicherheitsaspekte
  • E-Business  Applikationen  unter   Beachtung  von  Sicherheitsrestriktionen  bedienen,   konfigurieren  und anpassen können
Dauer 1
SWS 4.0
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

E-Business-Applikationen

Art Vorlesung
Nr. M+I240
SWS 2.0
Lerninhalt
  • Portale, Online-Shops, E-Procurement, Marktplätze, Online-Auktionen, elektronische Börsen,  Supply Chain Management
  • Suchmaschinenen, Content Management Systeme, Personalisierung, Clickstream Analyse und Web Mining, elektronische Kataloge, elektronische Zahlungssysteme
  • Integration und Middleware
  • Cloud Systeme
Literatur
  • Wirtz, B. Electronic Business, Springer 2018
  • Steireif, A. Magento 2 Handbuch, Rheinwerk 2018
  • Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011
  • Bauer, I. Moderne Ranking Verfahren im WWW. VDM Verlag Dr. Müller, 2007.
  • Baun, C; Kunze, M; Nimis, J; Tai, S. Cloud Computing, Springer Verlag, 2011
  • Dannenberg, M; Ulrich, A. E-Payment und E-Billing, Gabler Verlag, 2004.
  • Glöggler, M. Suchmaschinen im Internet, Springer Verlag, 2003.
  • Herden, S. Gomez, J.M. Rautenstrauch, C. Zwanziger, A. Software-Architekturen für das E-Business, Springer-Verlag, 2006, (eBook)
  • Kaushik, A. Web Analytics – An hour a day. Wiley Publishing, 2007.
  • Linder, A. Web Mining – Die Fallstudie Swarowski. Deutscher Universitäts-Verlag, 2005.
  • Long, J. Google Hacking, mitp, 2008
  • Linthicum, D.S. B2B-Application Integration, Addison-Wesley, 2001.
  • Meier, A; Stormer. H. E-Business & E-Commerce, Springer Verlag, 2008 (eBook). Melzer, I. Service-orientierte Architekturen mit Web Services, Spektrum Akad. Verlag, 2007
  • Reese, F. Web Analytics – Damit aus Traffic Umsatz wird. Business Village, 2008.
  • Richardson, L; Ruby, S. Web Services mit REST. O`Reilly, 2007.
  • Tilkov, S. REST und HTTP, dpunkt Verlag, 2009
  • Zschau, Traub, Zahradka. Web Content Management, Galileo Business, 2001.

Praktikum E-Business- Applikationen

Art Labor
Nr. M+I241
SWS 2.0
Lerninhalt
  • Online-Shops
  • Customizing
  • Schnittstellen (Import, Export)
  • User Interface
  • Rollen und Rechte
Literatur

Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011

Unternehmenspraxis

Lehrform Seminar/Vorlesung/Praxis
Lernziele / Kompetenzen
  • Anwenden des im Studium Gelernten im Unternehmen: was bedeutet IT-Sicherheit für ein Unternehmen?
  • Managen von Projekten
  • Kennen, verstehen, und umsetzen von Privacy-Konzepten und rechtlicher Aspekte des Datenschutzes/der Datensicherheit im Unternehmen

 

Inhalt

  • Datenschutz, Sicherheit und deren rechtliche Aspekte
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Dauer 1
SWS 6.0
ECTS 28.0
Empf. Semester 5
Haeufigkeit jedes Jahr (WS)
Veranstaltungen

Rechtliche Aspekte von Datenschutz & Datensicherheit

Art Seminar
Nr. M+I250
SWS 2.0
Lerninhalt
  • Datenschutz, IT-Sicherheit und deren rechtlich relevante Abbildung und Integration das Arbeitsumfeld eines Unternehmens
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Privacy

Art Seminar
Nr. M+I242
SWS 2.0
Lerninhalt

Bei dieser Seminarveranstaltung wird von den Teilnehmern erwartet, dass sie zu einem selbst gewählten Thema eine wissenschaftliche Ausarbeitung und an einem Präsenztermin dazu einen Vortrag mit anschließender Diskussion halten.

Das vorgegebene Themenfeld umfasst sowohl Grundlagen als auch tagesaktuelle Fragestellungen zu Privacy und verwandten Themen. Die Spanne reicht hier von technisch ausgerichteten Themen bis hin zu gesellschaftlichen und ethischen Fragestellungen und Trends auf dem Gebiet der modernen technischen Entwicklung.

Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Praktisches Studiensemester

Art Praktikum
Nr. M+I302
SWS
Lerninhalt

Das Ableisten des Praktischen Studiensemesters erfolgt in medienspezifischen Unternehmen. Ziel des Praktischen Studiensemesters ist die Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten und Fertigkeiten der vorangegangenen Studiensemester. Die Studierenden sollen hierbei anhand konkreter Aufgabenstellungen einen tiefer gehenden Einblick in das vielschichtige Berufsfeld der Medienwirtschaft erhalten. Ziel ist die Vermittlung von gestalterischen, organisatorischen, wirtschaftlichen und technischen Zusammenhängen.

95 Präsenztage (35 Stunden pro Woche = mindestens 665 Stunden)

 

Projektmanagement

Art Vorlesung
Nr. M+I249
SWS 2.0
Lerninhalt

A. Projektideen brauchen eine Struktur
B. Konzeptualisierung und Vorstudie
C. Planung und Machbarkeitsstudie
D. Kontrolle, Änderungen und Abschluss

Literatur
  • Brugger, R.; Der IT Business Case, Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren; Springer; Berlin und Heidelberg; URL: http://webcache.googleusercontent.com/search?q=cache:U0ZYdpUcDj0J:www.springer.com/cda/content/document/cda_downloaddocument/9783540938576-c2.pdf%3FSGWID%3D0-0-45-813469-p173876686+&cd=8&hl=de&ct=clnk&gl=de&client= firefox-b-ab (letzter Zugriff am 01.06.2017); 2009; Zitierweise: Brugger [2009].
  • Gardiner, Paul D.; Project Management, A Strategic Planning Approach; Palgrave Macmillan; Houndmills [u.a.]; 2005; Zitierweise: Gardiner [2005].
  • Project Management Institute (PMI); A Guide to the Project Management Body of Knowledge (PMBOK® Guide),;Fifth Edition; URL: http://proquest.tech.safaribooksonline.de/9781935589679 (letzter Zugriff am 05.06.2017); 2013; Zitierweise: PMI [2013].
  • Schugk, Michael; Interkulturelle Kommunikation, Grundlagen und interkulturelle Kompetenz für Marketing und Vertrieb; 2. Auflage; Vahlen; München; 2014; Zitierweise: Schugk [2014].
  • Vaidyanathan, Ganesh; Project Management, Process, Technology, and Practice; Pearson; Upper Saddle River; 2013; Zitierweise: Vaidyanathan [2013].

 

Risikomanagement

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.

 

Inhalt

  • Risikoidentifikation und -bewertung, Bedrohungs-Szenarien, quantitative und qualitative Methoden der Risikoanalyse, Management von Vermögenswerten.
  • Identifikation und Planung von Maßnahmen, BIA und Risikoanalyse; angemessene Prozeduren für Informationsklassifizierungen, Kontrollen in der Verwaltung.
  • Disaster Recovery und Business Continuity.
  • Back-up Strategien.

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (3 Credits)
  • UNITS217 Facility- & Asset-Management (2 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)
Leistungspunkte Noten

Klausur, 90  Min. (Risikomanagement, Facility- & Asset-Management, Business Continuity & Disaster Recovery); 7 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Business Continuity & Disaster Recovery

Art Vorlesung
Nr. M+I248
SWS 2.0
Lerninhalt

1. Root Cause Analysis

2. Business Continuity Management

 

Literatur
  • Heuvel, Lee N. Vanden et al. (Hrsg.); Root Cause Analysis Handbook; Third Ed.; Rothstein; 2008.
  • Hiles, Andrew; Business Continuity Management; Fourth Ed.; Rothstein; 2014.
  • Engemann, Kurt J. et al.; Business Continuity and Risk Management; Rothstein; 2012.
  • Graham, Julia et al.; A Risk Management Approach to Business Continuity; Rothstein; 2006.

 

Facility- & Asset-Management

Art Seminar
Nr. M+I247
SWS 1.0
Lerninhalt
  1. Einführung
  2. ANOVA
  3. Regression und Zeitreihen
  4. Entscheidungsanalyse
  5. Lineare Programmierung
Literatur
  • Berenson, Mark L. et al.; Basic Business Statistics; Pearson; jeweils aktuelle Auflage.
  • Swift, Louise/Piff, Sally; Quantitative Methods for Business, Management & Finance; Palgrave; jeweils aktuelle Auflage.
  • Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression, An Applied Approach; Brooks/Cole Cengage Learning; jeweils aktuelle Auflage.

Risikomanagement

Art Vorlesung
Nr. M+I246
SWS 4.0
Lerninhalt
    1. Marktorientierte Risikoperspektive zum Einstieg
    2. Sind Risikomanager zu negativ?
    3. Globale Risiken und Unternehmenssicherheit
    4. Unternehmerische Komplexität
    5. Integrative Methodik
    6. Die dreistufige Analyse
    7. Früherkennung und Funktionen
    8. Risikomanagement nach anerkannten Methoden
    Literatur
    • COSO (Ed.); Enterprise Risk Management - Integrated Framework; COSO; aktuelle Auflage.
    • Project Management Institute (Ed.); Navigating Complexity; PMI; 2014.
    • Talabis, Mark Ryan M.; Martin, Jason L.; Information Security Risk Assessment Toolkit; Syngres; 2013.

     

    Praxisarbeit IT-Sicherheit

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen/Praktikum

    Lehrform Wissenschaftl. Arbeit/Sem
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.

     

    Inhalt

    • Minimale akademische Anleitung; integrierte und praktische Themen zur Unternehmens- und IT-Sicherheit.

     

    Dauer 1
    SWS 2.0
    Aufwand
    Lehrveranstaltung 30
    Selbststudium / Gruppenarbeit: 30
    Workload 60
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Praktikum/Praxisarbeit

    • UNITS219 Praxisarbeit (5 Credits)
    Leistungspunkte Noten

    Praxisarbeit; 5 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 6
    Haeufigkeit jedes Semester
    Veranstaltungen

    Praxisarbeit

    Art Seminar
    Nr. M+I188
    SWS 2.0
    Lerninhalt

    Unternehmens- und IT-Sicherheit

    Literatur

    freie Wahl

    Projektarbeit

    Lehrform Projektgruppe
    Lernziele / Kompetenzen

    Anwendung (3) und Analyse (4):

    Mit der Projektarbeit lernen die Studierende, das bisher im Studium theoretisch und praktisch erworbene
    Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team
    umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

     

    Inhalt:

    Praktisches Sicherheitsmanagement im Kontext realer Aufgabenstellungen im Unternehmensfeld

     

    Dauer 1
    SWS 4.0
    ECTS 8.0
    Voraussetzungen für die Vergabe von LP

    Praktikum

    Leistungspunkte Noten

    Praktische Arbeit  (Projektarbeit)

    Modulverantwortlicher

    Dirk Westhoff

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Veranstaltungen

    Projektarbeit

    Art Seminar
    Nr. M+I303
    SWS 4.0
    Lerninhalt

    Bearbeitung eines vorgegebenen Themas im Team (typ. 4 bis 5 Studierende) nach den Regeln des Projektmanagements

    Literatur

    Wird bei Bedarf vom Betreuer bekanntgegeben.

    Computer-Forensik

    Empfohlene Vorkenntnisse

    Kenntnisse der IT-Sicherheit und Betriebssysteme

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen

    Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von
    Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

     

    Inhalt

     

    • Der Computer als Tatwerkzeug
    • Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel, die forensische Methodik, der forensische Prozess und das Austauschprinzip von Locard
    • Digitale Datenträger und Dateisysteme, Erstellung und Auswertung forensischer Images
    • Vernichtung und Wiederherstellung elektronischer Informationen
    • Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik
    • Analyse von Unix- und MS-Windows-Systemen
    • Forensische Tools und Hardware
    • Intrusion Detection und Incident Response
    Dauer 1
    SWS 8.0
    ECTS 10.0
    Voraussetzungen für die Vergabe von LP

    Zwischenzeugnis

    Leistungspunkte Noten

    Klausurarbeit, 90 Min. und Laborarbeit (Computer  als  Tatwerkzeug,  Spurensuche  auf  Datenträgern,
    Labor Computer Forensik)

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Veranstaltungen

    Computer als Tatwerkzeug

    Art Seminar
    Nr. M+I251
    SWS 2.0
    Lerninhalt
    • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
    • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
    • Das Locardsche Austauschprinzip und digitale Beweismittel
    • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
    • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
    • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt

    Labor Computer Forensik

    Art Labor
    Nr. M+I253
    SWS 1.0
    Lerninhalt
    • Erstellung forensischer Images und deren Post-mortem-Analyse
    • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
    • NTFS Alternate Data Streams

    Computer Forensik

    Art Vorlesung
    Nr. M+I252
    SWS 3.0
    Lerninhalt
    • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
    • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
    • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
    • Forensische Analyse-Werkzeuge in Theorie und Praxis
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt.

    International Security Trends

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

    Lehrform Seminar
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.

     

    Inhalt

    • Praktische Trends zur Unternehmens- und IT-Sicherheit.
    • Themen zum Datenschutz als auch Unternehmens- und IT-Sicherheit im internationalen Kontext (integrativer Ansatz).
    • Corporate und Internet Investigations (z.B. Internetkriminalität).

     

    Dauer 1
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90
    Selbststudium / Gruppenarbeit: 150
    Workload 240
    ECTS 8.0
    Voraussetzungen für die Vergabe von LP

    Praktikum

    Leistungspunkte Noten

    Hausarbeit (Security Trends, Datenschutz & IT und Enterprise Security im internationalen Umfeld, Spurensuche im Internet); 8 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    UNITS; MI

    Veranstaltungen

    Security Trends

    Art Seminar
    Nr. M+I254
    SWS 2.0
    Lerninhalt

    Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

    Literatur

    Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

     

    Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

    Art Seminar
    Nr. M+I255
    SWS 2.0
    Lerninhalt

    Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

    - Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

    - DSGVO (Datenschutzgrundverordnung)

    - LINDUNN (Privacy Impact Assessment)

    - STRIDE (Threat Modelling)

    Literatur

    Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

    Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
    Wiley; Auflage: 1. (7. Februar 2014)

    Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

    Investigations

    Art Blockveranstaltung
    Nr. M+I256
    SWS 2.0
    Lerninhalt

    Thema 1:

    Unternehmen und problematische Persönlichkeiten - Was wird daraus, wenn der Computer ins Spiel kommt?

    Thema 2:

    Ausgewählte Probleme der Insider-Problematik

    Thema 3:

    Identitätsklau und Betrug 

    Thema 4:

    Digitaler Terrorismus und Organisiertes Verbrechen

    Thema 5:

    Betrug beim Internetbanking/Onlinebanking

    Thema 6:

    Der "Social Engineer"

    Thema 7:

    Phishing

    Thema 8:

    Diebstahl intellektuellen Eigentums

    Thema 9:

    Investigatives Data Mining

    Thema 10:

    Management von Schwachstellen und Sicherheitsupdates

    Literatur

    Heidt, Jon et al.; Introducing Criminological Thinking; Sage; 2015.
    Hoffmann, Jens; Menschen entschlüsseln; mvgverlag; 2015.
    Löw, Marco; Du machst mir nichts vor; rowohlt; 2015.
    Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 3.
    Cappelli, Dawn et al.; The CERT Guide to Insider Threats; Addison-Wesley; 2012.
    Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 114ff.
    Higgins, George E.; Cybercrime; McGrawHill; 2010; ch. 4.
    Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 146ff.
    Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 5.
    Yar, Majid; Cybercrime and Society; Second Ed.; Sage; ch. 3.
    Büchel, Michael; Hirsch, Peter; Internetkriminalität: Phänomene-Ermittlungshilfen-Prävention (Grundlagen der Kriminalistik, Band 48); Kriminalistik; 2014; Kap. V.
    McCue, Colleen; Data Mining and Predictive Analysis; 2015; ch. 10
    Kotu, Vijay; Deshpande, Bala; Predictive Analytics and Data Mining; Elsevier; 2015; ch. 11.
    Mena, Jésus; Investigative Data Mining for Security and Criminal Detection; Elsevier; 2003; ch. 1, 3, 4, 5 und 7.

    Bachelorarbeit

    Lernziele / Kompetenzen

    Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung
    oder zur Konzeption und Realisation eines IT-Sicherheitsprojektes selbständig und mit Hilfe der im
    Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher
    Methoden. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

     

    Inhalt

    • Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der IT-Sicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche praktische Anteile enthalten.
    • Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen Aspekte der Bachelor-Arbeit abdecken und nach wissenschaftlichen Kriterien verfasst werden.
    • Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums
    Dauer 1
    SWS 2.0
    ECTS 12.0
    Voraussetzungen für die Vergabe von LP

    Abschluss der Projektarbeit

    Leistungspunkte Noten

    Abschlussarbeit  (Bachelor Thesis, Präsentation & Verteidigung)

    Empf. Semester 7
    Haeufigkeit jedes Semester
    Veranstaltungen

    Bachelor Thesis

    Art Wissenschaftl. Arbeit/Seminar
    Nr. M+I308
    SWS

    Präsentation & Verteidigung

    Art Seminar
    Nr. M+I309
    SWS 2.0

    Querschnittskompetenz

    Lehrform Seminar
    Lernziele / Kompetenzen

    Die Lernenenden sind in der Lage,

    • sich selbst und Fachthemen zu präsentieren
    • Denken und Handeln von sich selbst und von anderen, privat und im Unternehmensumfeld, zu reflektieren
    • Fachdiskussionen auf Englisch zu führen
    Dauer 1-4
    SWS 6.0
    ECTS 5.0
    Empf. Semester 4-7
    Haeufigkeit jedes Semester
    Veranstaltungen

    Bereiche der Sozialkompetenz

    Art Seminar
    Nr. M+I313
    SWS 2.0
    Lerninhalt
    • Aufbauend auf einer empirischen Analyse der Unternehmenserwartungen an die Sozialkompetenz künftiger Führungskräfte werden diese Erwartungen im Detail und als System dargestellt.
    • Ergänzend werden Techniken zum Erlernen verschiedener Aspekte von sozialer Kompetenz vorgestellt.
    • Die weiteren Themen beziehen sich auf kooperative Aspekte wie Führung, Teamfähigkeit etc.
    • Behandelt werden auch Repräsentation und Verhalten, Sitzungsleitung, Geschäftsordnung und Moderation.
    Literatur
    • Lenzen, A.: Sozialkompetenz durch Gruppenarbeit, 1997
    • Wellhöfer, P.R.: Schlüsselqualifikation Sozialkompetenz, 2004
    • Jetter, F. u. Skrotzki, R.: Management-Wissen Sozialkompetenz, 2003

    Selbstführung - Selbstbild - Selbstreflexion

    Art Blockveranstaltung
    Nr. M+I328
    SWS 2.0

    Kommunikation und Interaktion in Unternehmen

    Art Seminar
    Nr. M+I316
    SWS 2.0
    Lerninhalt
    • Wahrnehmung als Grundlage der Kommunikation
    • Nonverbale und verbale Kommunikation, Ebenen der Interaktion
    • Selbstbild und Fremdbild: die Wirkung des eigenen Verhaltens
      Verschiedene Kommunikationsmodelle kennen lernen und bewerten
    • Gesprächsstrategien: Grundlagen und praktische Erprobung von Gesprächsstrategien und Fragetechniken
    • Übungen zu Teamfähigkeit, Kooperation und Kommunikation
    Literatur
    • Das konstruktive Gespräch - ein Leitfaden für Beratung, Unterricht und Mitarbeiterführung mit Konzepten der Transaktionsanayse“ - Manfred Gührs und Claus Nowack; Limmer Verlag
    • „Die Spiele der Erwachsenen – Psychologie der menschlichen Beziehungen“ - Dr. med. Eric Berne; rororo Sachbuch
    • „Miteinander reden - Band 1bis 3“ - Freidemann Schulz von Thun;
    • „Klärungshilfe: Konflikte im Beruf – Methoden und Modelle klärende Gespräche bei gestörter Zusammenarbeit“ - Christoph Thomann; rororo Sachbuch
    • „Gesprächstechniken“ - Anja von Kanitz; Haufe Taschenguide – Haufe Verlag Freiburg
    • „sich durchsetzen „ - Susanne Dölz; Haufe Taschenguide – Haufe Verlag Freiburg

    Präsentationstechnik und Nonverbale Kommunikation

    Art Seminar
    Nr. M+I310
    SWS 2.0
    Lerninhalt

    Die Bestrebung dieses Kurses ist, so individuell wie möglich auf die Bedürfnisse und Vorkenntnisse der Teilnehmer zu diesem Thema einzugehen. Der hohe Praxisanteil in den Seminaren umfasst eine Vielzahl künstlerischer Techniken aus dem Bereich der darstellenden Kunst und des Gesanges, um Auftrittspräsenz, Textverständlichkeit, Stimmtragfähigkeit und Emotionalisierung des Publikums positiv zu beeinflussen. Schwerpunkte können gezielt nach Ihren Erfordernissen und Anliegen gesetzt werden wie z.B.:

    ⋅ Atemtechnik & Lampenfieber

    ⋅ Stimme & Körpersprache - nonverbale Kommunikation

    ⋅ Die Macht der Einfachheit - Visualisierung & Design: Gehirngerecht & Zielgruppengerecht

    ⋅ Let me entertain you... - Psychologie in Szene gesetzt in Präsentationen und Vorträgen

    ⋅ Der eigentliche Chef im Ring - unser Unterbewusstsein - wie es uns lenkt und man es trotzdem gezielt beeinflussen kann

    ⋅ Rhetorische Mittel, Dramaturgischer Aufbau, Argumentieren unter Stress u.v.m.

    Weitere Inhalte und Schwerpunkte des Kurses: Spontanpräsentationen, Workshop Methoden, Videoanalysen, Rollenspiele, Improvisation

    Englisch für Medienschaffende

    Art Vorlesung
    Nr. M+I312
    SWS 2.0
    Lerninhalt
    • Fachvokabular
    • Gesprächssituationen
    • Texte und Werbetexte
    • Präsentationen
    Literatur
    • Ferretti, Vittorio; Dictionary of Electronics, Computing, Telecommunications and Media/ Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien
      Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien/Dictionary of Electronics, Computing, Telecommunications and Media; Springer Verlag Berlin 2003
    • Schanner, Dietmar; Wörterbuch Informationstechnik und Medien
      Englisch-Deutsch/ Deutsch-Englisch; Cornelsen Verlag 2001

    Kommunikative Kompetenz

    Art Seminar
    Nr. M+I327
    SWS 2.0
    Lerninhalt

    Mit anderen Menschen erfolgreich zu kommunizieren ist häufig eine große Herausforderung. Neben den reinen Inhalten nehmen Struktur, Wortwahl, Stimme u.v.m. eine entscheidende Rolle ein. So sind wir selten in der Lage unserem Gesprächspartner genau das zu vermitteln, was wir möchten oder gar unsere Interessen durchzusetzen. Allzu oft werden so Chancen vertan oder Ziele nicht erreicht - egal ob im Studium, bei der Akquise oder im Vorstellungsgespräch.
    Inhalte der Veranstaltung:

    Einführung in den Konstruktivismus
    Grundstruktur von Gesprächen
    Gesprächsziele
    Small-Talk führen
    Nutzenargumentation
    Feedback
    Einwandbehandlung und Konfliktmanagement
    Stimmtraining
    Sonderform Verkaufs- und Akquise-Gespräch
    Sonderform Bewerbungsgespräche

    Literatur

    Rhetorik der Rede: Ein Lehr- und Arbeitsbuch; Thomas Grießbach und Annette Lepschy, St. Ingbert 2015
    Professionelle Gesprächsführung: Ein praxisnahes Lese- und Übungsbuch, Christian-Rainer Weißbach und Petra Sonne-Neubacher, Tübingen 2015
    Sich auseinander setzen - miteinander reden. Ein Lern und Übungsbuch zur Professionellen Gesprächsführung, Ruth Mitschka, Linz 2000
    Der Gebrauch von Argumenten, Stephen Toulmin, Kronberg 1975
    Wie wirklich ist Wirklichkeit  Wahn, Täuschung Verstehen, Paul Watzlawick, München 1976
    Was sagen Sie, nachdem Sie „Guten Tag" gesagt haben? Psychologie des menschlichen Verstandes, Eric Berne, Frankfurt a.M. 1991
    Grundlagen der Sprechwissenschaft und Sprecherziehung, Marita Pabst-Weinschenk, München 2011

    Vertiefungsbereich Sicherheitsüberprüfung

    SWS 8.0
    ECTS 10.0
    Haeufigkeit -

    Vertiefungsbereich Sichere Entwicklung

    SWS 8.0
    ECTS 10.0
    Haeufigkeit -

    Vertiefungsbereich Unternehmenssicherheit

    SWS 8.0
    ECTS 10.0
    Haeufigkeit -
     Zurück