Modulbeschreibung

Verlässliche IT-Infrastruktur

ECTS-Punkte:
6
Lernziele:

Hardware und Netzwerke bilden die technische Grundlage für betriebliche Anwendungssysteme. 
Wirtschaftsinformatiker müssen die grundlegenden Konzepte der technischen IT-Infrastruktur kennen, 
damit sie in der Lage sind, allfällige Auswirkungen auf die Realisierbarkeit strategischer 
Geschäftsmodelle zu beurteilen und bei Bedarf entsprechende Korrekturen zu veranlassen. Dazu 
gehören etwa Netzwerkkonzepte, Kapazitätsplanung, Einsatz adäquater Hardwarekomponenten und 
Betriebssysteme bis hin zu Cloud-Lösungen. 
Cloud-Computing hat sich in den letzten Jahren vom stark gehypten Trendthema zur attraktiven 
Architekturalternative für Entwicklung und Betrieb von Web-Anwendungen und anderer Software 
entwickelt. Wirtschaftsinformatiker sollten diese kennen und ihre Einsatzmöglichkeiten beurteilen 
können. Die Studierenden erlernen zudem die Denkweise, Begriffe und Methoden der IT Security. Sie 
wissen, welche Bedrohungen existieren und mit welchen Massnahmen diese gemildert werden können.

Kurse in diesem Modul

Verlässliche IT-Infrastruktur:

Themen-/Lernblock I: Einführung - Grundlagen

  • Begriffsklärungen - Entwicklung der IT
  • Aufbau von IT-Systemen
  • Systemeigenschaften
  • Hardware Infrastruktur
  • Rechnerarchitekturen – Informationsverarbeitung und Übertragung
  • Use case Edge Computer (PC, Raspberry Pi)

Themen-/Lernblock II: Betriebssysteme 

  • Zweck und Anwendungen von Betriebssystemen, allgemeine Anforderungen
  • Arten von Betriebssystemen
  • Kernaufgaben von Betriebssystemen (Systemhandling, Speicherverwaltung, Prozessverwaltung, Peripherieverwaltung)
  • Erweiterte Aufgaben von Betriebssystemen (Kommunikation, Benutzerverwaltung, Applikationsverwaltung, User Interface)
  • Verwaltung, Tools
  • Use Case: Linux, Windows (PC, Raspberry Pi)

Themen-/Lernblock III: Netzwerke

  • Netzwerkgrundlagen Entwicklung, Topologien, Schichtenmodelle
  • Physical and Data Link Layer
  • Network and Transport Layer
  • Session, Presentation and Application Layer
  • Netzwerkkomponenten und Tools
  • Use Case: LAN-Aufbau (Routernetzwerk)

Themen-/Lernblock IV: IT-Systeme 

  • Systemtopologien und Kommunikation (Client-Server, Protokolle, REST API)
  • Computersysteme, Peripheriesysteme, Embedded Systeme
  • Serversysteme DCHP-Server, DNS-Server, Domänencontroller, weitere Netzwerkdienste
  • Weitere Serversysteme Webserver, Datenbankserver, Fileserver, Mailserver
  • Virtualisierungskonzepte (VM, Docker Container)
  • Use Case: Ausgewählte Serversysteme einrichten und nutzen

Themen-/Lernblock V: Cloudcomputing

  • Merkmale des Cloudcomputing - Entwicklung des Cloudcomputing
  • Wirtschaftlichkeit
  • Deployment und Servicemodelle
  • Cloud Architekturen
  • Paas Anbieter
  • Use Case: Einbindung von Cloudcomputingdiensten konzipieren

Themen-/Lernblock VI: Anwendungen – Dienste

  • Merkmale des Cloudcomputing, Wirtschaftlichkeit
  • Deployment und Servicemodelle
  • Cloud Architekturen
  • Paas Anbieter
  • Use Case: Einbindung von Cloudcomputingdiensten konzipieren

Themen-/Lernblock VII: Betrieb

  • Konzeption und Aufbau der IT eines Unternehmens planen und ausreichend dokumentieren
  • Einbindung von Cloudsystemen mit Stärken und Schwächen
  • Überführung der IT in den Normalbetrieb
  • Betrieb überwachen und optimieren, Observability
  • Massnahmen zur Erhaltung der Verfügbarkeit von Systemen und Daten (Redundanzen, 
    Backupkonzepte)
  • Use Case: IT-System fertigstellen

Themen-/Lernblock VIII: Grundlagen der IT Security

  • Ausgangslage
  • Grundlagen und Begriffe
  • Kurze Einführung in die Kryptographie 
  • Symmetrische und asymmetrische Verschlüsselung 
  • Hashfunktionen
  • Digitale Signaturen
  • Übungen und Demonstrationen

Themen-/Lernblock X: Identity und Access Management

  • Prozesse im Bereich IAM mit Fokus auf das Provisioning von Identitäten
  • Authentisierung und Autorisierungdentity Federation
  • Themen-/Lernblock XI: Netzwerk- und Systemsicherheit
  • Bedrohungen der Netzwerksicherheit
  • Netzwerksegmentierung, Firewalls und Intrusion Detection
  • Bedrohungen der Systemsicherheit
  • Demonstration von Metasploit 

Themen-/Lernblock XII Cloud & Anwendungs-Sicherheit

  • Sicherheits- und Datenschutzaspekte für Cloud Service
  • Typische Attacken auf Webanwendungen
  • OWASP Top 10 
Disclaimer

Diese Beschreibung ist rechtlich nicht verbindlich! Weitere Informationen finden Sie in der detaillierten Modulbeschreibung.