Modulbeschreibung

Verlässliche IT-Infrastruktur

Kurzzeichen:
M_winf.ITIN
Unterrichtssprache:
Deutsch
ECTS-Credits:
6
Arbeitsaufwand (h):
180
Leitidee:

Hardware und Netzwerke bilden die technische Grundlage für betriebliche Anwendungssysteme. 
Wirtschaftsinformatiker müssen die grundlegenden Konzepte der technischen IT-Infrastruktur kennen, 
damit sie in der Lage sind, allfällige Auswirkungen auf die Realisierbarkeit strategischer 
Geschäftsmodelle zu beurteilen und bei Bedarf entsprechende Korrekturen zu veranlassen. Dazu 
gehören etwa Netzwerkkonzepte, Kapazitätsplanung, Einsatz adäquater Hardwarekomponenten und 
Betriebssysteme bis hin zu Cloud-Lösungen. 
Cloud-Computing hat sich in den letzten Jahren vom stark gehypten Trendthema zur attraktiven 
Architekturalternative für Entwicklung und Betrieb von Web-Anwendungen und anderer Software 
entwickelt. Wirtschaftsinformatiker sollten diese kennen und ihre Einsatzmöglichkeiten beurteilen 
können. Die Studierenden erlernen zudem die Denkweise, Begriffe und Methoden der IT Security. Sie 
wissen, welche Bedrohungen existieren und mit welchen Massnahmen diese gemildert werden können.

Modulverantwortung:
Prof. Dr. Thiel Christian
Lehrpersonen:
Glanzmann Gallus, Prof. Dr. Thiel Christian
Standort (angeboten):
St.Gallen (Informatik Raster)
Zusätzliche Eingangskompetenzen:

keine

Modultyp:
Besuchspflichtmodul für Wirtschaftsinformatik BB STD_24(Empfohlenes Semester: 4 | Niveau I: Intermediate level course)Kategorie:PflichtAusserhalbAssessment (PAA_Mod_WI)
Besuchspflichtmodul für Wirtschaftsinformatik VZ STD_24(Empfohlenes Semester: 4 | Niveau I: Intermediate level course)Kategorie:PflichtAusserhalbAssessment (PAA_Mod_WI)
Besuchspflichtmodul für Wirtschaftsingenieurwesen STD_21(Empfohlenes Semester: 4 | Niveau I: Intermediate level course)Kategorie:Technik, Produktion, Logistik und IT (W-TPLI)
Besuchspflichtmodul für Wirtschaftsingenieurwesen STD_24(Empfohlenes Semester: 4 | Niveau I: Intermediate level course)Kategorie:Technik, Produktion, Logistik und IT (W-TPLI)
Bemerkungen:

Workload[h]

Kontaktstudium: 56

Begleitetes Selbststudium: 42

Unbegleitetes Selbststudium: 82

Modulbewertung:
Note von 1 - 6

Leistungsnachweise und deren Gewichtung

Modulschlussprüfung:
Schriftliche Prüfung, 120 Minuten
Während der Unterrichtsphase:
Bewertungsart:
Note von 1 - 6
Gewichtung:
Bemerkungen:

Erlaubt ist ein einfacher Taschenrechner (nicht programmierbar, sowie 2 DIN A4 Blätter mit Notizen, beliebig beschriftet

Inhalte

Angestrebte Lernergebnisse (Abschlusskompetenzen):

Fachkompetenzen:

Die Teilnehmenden können:

  • Informationssysteme als strategisches Wettbewerbsinstrument begreifen; 
  • Referenzmodelle bzgl. Einsatzbereich (IT Governance, IT Service Management, IT Compliance 
    Management und Information Security Management) einordnen und nutzen; 
  • Schnittstellenprozesse zwischen IT und Fachbereich verstehen und mitgestalten; 
  • IT Prozesse entwerfen;
  • Aktuelle Bedrohungen der Informatiksicherheit beurteilen und entsprechende Risiken analysieren und managen; 
  • Das Vorgehen der IT Revision verstehen, erläutern und unterstützen.


Methodenkompetenzen:
Die Teilnehmenden können:

  • Einsatzmöglichkeiten und –potential von Referenzmodellen zur Steuerung der IT verstehen; 
  • IT Compliance und Informationssicherheit als kontinuierlichen Prozess begreifen; 
  • Das Zusammenspiel von Geschäftsstrategie, Organisation, technischen Komponenten und vor 
    allem menschlichen Fähigkeiten – und gegebenenfalls auch Schwächen – verstehen und nutzen; 
  • Können einfache IT Audits planen und vorbereiten. 


Selbstkompetenzen:
Die Teilnehmenden können:

  • Komplexe Themen selbstständig mit den zur Verfügung stehenden Informationsressourcen erarbeiten.

 

Sozialkompetenzen:
Die Teilnehmenden können:

  • Informationsmanagement als wesentliches Instrument der Unternehmensführung begreifen und 
    die entsprechenden Anspruchsgruppen zielgerichtet involvieren; 
  • Mit Stellen wie interne Revision, Controlling, Beratern zu Compliance, Risk Management, 
    Security usw. in ihrer Sprache kommunizieren; 
  • Ausdrucksvermögen hinsichtlich Rhetorik und Präsentationskompetenzen zeigen; 
  • Konflikte in der Teamarbeit wahrnehmen und konstruktiv zu Lösungen beitragen.
Modul- und Lerninhalt:

Themen-/Lernblock I: Einführung - Grundlagen

  • Begriffsklärungen - Entwicklung der IT
  • Aufbau von IT-Systemen
  • Systemeigenschaften
  • Hardware Infrastruktur
  • Rechnerarchitekturen – Informationsverarbeitung und Übertragung
  • Use case Edge Computer (PC, Raspberry Pi)

Themen-/Lernblock II: Betriebssysteme 

  • Zweck und Anwendungen von Betriebssystemen, allgemeine Anforderungen
  • Arten von Betriebssystemen
  • Kernaufgaben von Betriebssystemen (Systemhandling, Speicherverwaltung, Prozessverwaltung, Peripherieverwaltung)
  • Erweiterte Aufgaben von Betriebssystemen (Kommunikation, Benutzerverwaltung, Applikationsverwaltung, User Interface)
  • Verwaltung, Tools
  • Use Case: Linux, Windows (PC, Raspberry Pi)

Themen-/Lernblock III: Netzwerke

  • Netzwerkgrundlagen Entwicklung, Topologien, Schichtenmodelle
  • Physical and Data Link Layer
  • Network and Transport Layer
  • Session, Presentation and Application Layer
  • Netzwerkkomponenten und Tools
  • Use Case: LAN-Aufbau (Routernetzwerk)

Themen-/Lernblock IV: IT-Systeme 

  • Systemtopologien und Kommunikation (Client-Server, Protokolle, REST API)
  • Computersysteme, Peripheriesysteme, Embedded Systeme
  • Serversysteme DCHP-Server, DNS-Server, Domänencontroller, weitere Netzwerkdienste
  • Weitere Serversysteme Webserver, Datenbankserver, Fileserver, Mailserver
  • Virtualisierungskonzepte (VM, Docker Container)
  • Use Case: Ausgewählte Serversysteme einrichten und nutzen

Themen-/Lernblock V: Cloudcomputing

  • Merkmale des Cloudcomputing - Entwicklung des Cloudcomputing
  • Wirtschaftlichkeit
  • Deployment und Servicemodelle
  • Cloud Architekturen
  • Paas Anbieter
  • Use Case: Einbindung von Cloudcomputingdiensten konzipieren

Themen-/Lernblock VI: Anwendungen – Dienste

  • Merkmale des Cloudcomputing, Wirtschaftlichkeit
  • Deployment und Servicemodelle
  • Cloud Architekturen
  • Paas Anbieter
  • Use Case: Einbindung von Cloudcomputingdiensten konzipieren

Themen-/Lernblock VII: Betrieb

  • Konzeption und Aufbau der IT eines Unternehmens planen und ausreichend dokumentieren
  • Einbindung von Cloudsystemen mit Stärken und Schwächen
  • Überführung der IT in den Normalbetrieb
  • Betrieb überwachen und optimieren, Observability
  • Massnahmen zur Erhaltung der Verfügbarkeit von Systemen und Daten (Redundanzen, 
    Backupkonzepte)
  • Use Case: IT-System fertigstellen

Themen-/Lernblock VIII: Grundlagen der IT Security

  • Ausgangslage
  • Grundlagen und Begriffe
  • Kurze Einführung in die Kryptographie 
  • Symmetrische und asymmetrische Verschlüsselung 
  • Hashfunktionen
  • Digitale Signaturen
  • Übungen und Demonstrationen

Themen-/Lernblock X: Identity und Access Management

  • Prozesse im Bereich IAM mit Fokus auf das Provisioning von Identitäten
  • Authentisierung und Autorisierungdentity Federation
  • Themen-/Lernblock XI: Netzwerk- und Systemsicherheit
  • Bedrohungen der Netzwerksicherheit
  • Netzwerksegmentierung, Firewalls und Intrusion Detection
  • Bedrohungen der Systemsicherheit
  • Demonstration von Metasploit 

Themen-/Lernblock XII Cloud & Anwendungs-Sicherheit

  • Sicherheits- und Datenschutzaspekte für Cloud Service
  • Typische Attacken auf Webanwendungen
  • OWASP Top 10 
Lehr- und Lernmethoden:

Lehrgespräch, Gruppenarbeit, Selbststudium, Laborübungen, Fallbeispiele

Lehrmittel/-materialien:

Pflichtliteratur:

  • Unterrichtsunterlagen (Folien) und Fallstudien auf Moodle
  • Ergänzende Fachartikel und Referenzmodelle entsprechend Reader auf Moodle


Weiterführende Literatur:

  • ISBN 978-3-662-61410-5 Betriebssysteme kompakt
  • ISBN 978-3-86249-849-9 Netzwerke Grundlagen
  • ISBN: 9783110563900 T-Sicherheit Konzepte – Verfahren – Protokolle Claudia Eckert
    (online verfügbar https://www.degruyter.com/document/doi/10.1515/9783110563900/html )