Universitäre Qualifikation
Akkredditierung/Mitgliedschaft
Die größte Fakultät für Informatik der Welt"
Präsentation
Werden Sie ein Experte für Cybersicherheit, indem Sie Informatik und Datenanalyse beherrschen und so Ihre Beschäftigungsfähigkeit in einem zunehmend boomenden Sektor erheblich verbessern“
Angetrieben durch die ständigen Fortschritte in der Informatik hat sich nicht nur die Technologie stark verbessert, sondern auch die digitalen Werkzeuge selbst, mit denen viele Aufgaben heute erledigt werden. Die Kehrseite der Medaille ist, dass diese Fortschritte auch zu einem Anstieg der IT-Schwachstellen geführt haben. Aus diesem Grund suchen immer mehr Unternehmen nach Fachleuten, die auf Cybersicherheit spezialisiert sind und ihnen einen angemessenen Schutz gegen alle Arten von Computerangriffen bieten können.
In diesem Informatik, Cybersicherheit und Datenanalyse wird der Informatiker in der Lage sein, sich mit Aspekten wie der Sicherheit bei der Entwicklung und dem Design von Systemen, den besten kryptographischen Techniken oder der Sicherheit in Cloud Computing-Umgebungen zu befassen. Dieses Programm konzentriert sich unter anderem auf die Grundlagen der Programmierung und Datenstruktur, Algorithmen und Komplexität sowie auf den fortgeschrittenen Entwurf von Algorithmen, fortgeschrittene Programmierung, Sprachprozessoren und Computergrafik. All dies mit zahlreichen multimedialen Lehrmitteln, unterrichtet von den renommiertesten und spezialisiertesten Dozenten auf diesem Gebiet.
Andererseits befasst sich diese Qualifizierung aus technischer und geschäftlicher Sicht mit der Datenwissenschaft und bietet alle notwendigen Kenntnisse, um das in ihnen verborgene Wissen zu extrahieren. Auf diese Weise können Informatiker die verschiedenen Algorithmen, Plattformen und aktuellsten Tools für die Erforschung, Visualisierung, Manipulation, Verarbeitung und Analyse von Daten im Detail analysieren. All das, ergänzt durch die Entwicklung von betriebswirtschaftlichen Fähigkeiten, die notwendig sind, um ein Niveau auf Führungsebene zu erreichen, das es ermöglicht, wichtige Entscheidungen in einem Unternehmen zu treffen.
Diese Weiterbildung vermittelt den Fachleuten also die spezifischen Werkzeuge und Fähigkeiten, um ihre berufliche Tätigkeit in der breiten Umgebung der Informatik erfolgreich zu entwickeln. Es wird an Schlüsselkompetenzen wie der Kenntnis der Realität und der täglichen Praxis in verschiedenen IT-Bereichen und die Entwicklung von Verantwortung bei der Überwachung und Beaufsichtigung ihrer Arbeit sowie von spezifischen Fähigkeiten in jedem Bereich gearbeitet.
Mit dieser Qualifikation können sich Informatiker auf Informatik, Cybersicherheit und Datenanalyse spezialisieren und so ihre berufliche Karriere vorantreiben. All dies wird dank eines 100%igen Online-Programms greifbar, das sich an die täglichen Bedürfnisse von Berufstätigen anpasst, so dass Sie nur ein Gerät mit Internetanschluss benötigen, um mit der Arbeit an einem vollständigen Berufsprofil mit internationaler Projektion zu beginnen.
Erwerben Sie auf bequeme und einfache Weise die notwendigen Kenntnisse in Informatik, Cybersicherheit und Datenanalyse, um eine qualitativ hochwertige Computerprogrammierung durchzuführen“
Dieser Weiterbildender Masterstudiengang mit Spezialisierung in Informatik, Cybersicherheit und Datenanalyse enthält das vollständigste und aktuellste Programm auf dem Markt.
Die hervorstechendsten Merkmale sind:
- Die Entwicklung von Fallstudien, die von Experten der Informatik präsentiert werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt soll wissenschaftliche und praktische Informationen zu den für die berufliche Praxis wesentlichen Disziplinen vermitteln
- Er enthält praktische Übungen in denen der Selbstbewertungsprozess durchgeführt werden kann um das Lernen zu verbessern
- Ein besonderer Schwerpunkt liegt auf innovativen Methoden für Cybersecurity und Datenanalyse
- Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
TECH stellt Ihnen ein umfangreiches und übersichtliches didaktisches Material zur Verfügung, das alle aktuellen Themen von Interesse enthält, damit Sie sich im Bereich der Informatik weiterentwickeln können"
Das Dozententeam besteht aus Fachleuten aus dem Bereich der Informatik, die ihre Berufserfahrung in dieses Programm einbringen, sowie aus anerkannten Spezialisten aus führenden Unternehmen und renommierten Universitäten.
Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen den Fachleuten ein situiertes und kontextbezogenes Lernen, d.h. eine simulierte Umgebung, die ein immersives Studium ermöglicht, das auf die Fortbildung in realen Situationen ausgerichtet ist.
Das Konzept dieses Studiengangs konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen der beruflichen Praxis zu lösen, die im Laufe des akademischen Jahres auftreten. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.
Steigern Sie Ihre Karriere, indem Sie die Erstellung von Dashboards und KPIs abhängig von der Abteilung, in der Sie arbeiten, bestimmen"
Erfahren Sie aus erster Hand mehr über die besten Sicherheitstechniken für Cloud Computing-Umgebungen oder die Blockchain-Technologie"
Lehrplan
Dieser weiterbildende Masterstudiengang vereint eine Reihe von spezialisierten Modulen, die es dem Informatiker ermöglichen, sich mit Aspekten wie der digitalen Identifizierung, Zugangskontrollsystemen, der Architektur der Informationssicherheit, der Struktur des Sicherheitsbereichs, Managementsystemen für die Informationssicherheit in der Kommunikation und im Softwarebetrieb oder der Entwicklung des mit der Sicherheit verbundenen Business Continuity Plans zu beschäftigen. Gleichzeitig werden die vollständigsten und aktuellsten Techniken zur Datenverarbeitung und Wissensextraktion sowohl aus theoretischer als auch aus praktischer Sicht behandelt.
Alle Interessensgebiete, die Sie beherrschen müssen, um erfolgreich in der Informatik zu arbeiten, zusammengefasst in einem hochwertigen Studienplan“
Modul 1. Grundlagen der Programmierung
1.1. Einführung in die Programmierung
1.1.1. Grundlegende Struktur eines Computers
1.1.2. Software
1.1.3. Programmiersprachen
1.1.4. Lebenszyklus einer Softwareanwendung
1.2. Algorithmusentwurf
1.2.1. Lösung von Problemen
1.2.2. Deskriptive Techniken
1.2.3. Elemente und Struktur eines Algorithmus
1.3. Elemente eines Programms
1.3.1. Ursprung und Merkmale der Sprache C++
1.3.2. Die Entwicklungsumgebung
1.3.3. Konzept des Programms
1.3.4. Arten von grundlegender Daten
1.3.5. Betreiber
1.3.6. Ausdrücke
1.3.7. Sätze
1.3.8. Dateneingabe und -ausgabe
1.4. Kontrollsätze
1.4.1. Sätze
1.4.2. Verzweigungen
1.4.3. Schleifen
1.5. Abstraktion und Modularität: Funktionen
1.5.1. Modularer Aufbau
1.5.2. Konzept der Funktion und des Nutzens
1.5.3. Definition einer Funktion
1.5.4. Ausführungsablauf beim Aufruf einer Funktion
1.5.5. Prototyp einer Funktion
1.5.6. Rückgabe der Ergebnisse
1.5.7. Aufrufen einer Funktion: Parameter
1.5.8. Übergabe von Parametern per Referenz und per Wert
1.5.9. Kennung des Geltungsbereichs
1.6. Statische Datenstrukturen
1.6.1. Arrays
1.6.2. Matrizen. Polyeder
1.6.3. Suchen und Sortieren
1.6.4. Zeichenketten. E/A-Funktionen für Zeichenketten
1.6.5. Strukturen. Verbindungen
1.6.6. Neue Datentypen
1.7. Dynamische Datenstrukturen: Zeiger
1.7.1. Konzept. Definition von Zeiger
1.7.2. Operatoren und Operationen mit Zeigern
1.7.3. Arrays von Zeigern
1.7.4. Zeiger und Arrays
1.7.5. Zeiger auf Zeichenketten
1.7.6. Zeiger auf Strukturen
1.7.7. Multiple Indirektion
1.7.8. Zeiger auf Funktionen
1.7.9. Übergabe von Funktionen, Strukturen und Arrays als Funktionsparameter
1.8. Dateien
1.8.1. Grundlegende Konzepte
1.8.2. Dateioperationen
1.8.3. Datentypen
1.8.4. Organisation von Dateien
1.8.5. Einführung in C++ Dateien
1.8.6. Handhabung von Dateien
1.9. Rekursion
1.9.1. Definition von Rekursion
1.9.2. Arten der Rekursion
1.9.3. Vorteile und Nachteile
1.9.4. Überlegungen
1.9.5. Rekursiv-iterative Umwandlung
1.9.6. Der Rekursionsstapel
1.10. Prüfung und Dokumentation
1.10.1. Programm-Tests
1.10.2. White Box-Tests
1.10.3. Black Box-Tests
1.10.4. Test-Tools
1.10.5. Programm-Dokumentation
Modul 2. Datenstruktur
2.1. Einführung in die Programmierung in C++
2.1.1. Klassen, Konstruktoren, Methoden und Attribute
2.1.2. Variablen
2.1.3. Bedingte Ausdrücke und Schleifen
2.1.4. Objekte
2.2. Abstrakte Datentypen (ADT)
2.2.1. Datentypen
2.2.2. Grundlegende Strukturen und ADTs
2.2.3. Vektoren und Arrays
2.3. Lineare Datenstrukturen
2.3.1. ADT-Liste. Definition
2.3.2. Verknüpfte und doppelt verknüpfte Listen
2.3.3. Geordnete Listen
2.3.4. Listen in C++
2.3.5. ADT-Stapel
2.3.6. ADT-Warteschlange
2.3.7. C++ Stapel und Warteschlange
2.4. Hierarchische Datenstrukturen
2.4.1. ADT-Baum
2.4.2. Pfade
2.4.3. n-äre Bäume
2.4.4. Binäre Bäume
2.4.5. Binäre Suchbäume
2.5. Hierarchische Datenstrukturen: Komplexe Bäume
2.5.1. Perfekt ausbalancierte oder minimal hohe Bäume
2.5.2. Bäume mit mehreren Pfaden
2.5.3. Bibliografische Referenzen
2.6. Heaps und Prioritätswarteschlange
2.6.1. ADT-Heaps
2.6.2. ADT-Prioritätswarteschlange
2.7. Hash-Tabellen
2.7.1. ADT in Hash-Tabellen
2.7.2. Hash-Funktionen
2.7.3. Hash-Funktion in Hash-Tabellen
2.7.4. Redispersion
2.7.5. Offene Hash-Tabellen
2.8. Graph
2.8.1. ADT-Graph
2.8.2. Arten von Graphen
2.8.3. Grafische Darstellung und Grundoperationen
2.8.4. Graphischer Entwurf
2.9. Graph-Algorithmen und fortgeschrittene Graph-Konzepte
2.9.1. Graph Probleme
2.9.2. Pfad-Algorithmen
2.9.3. Such- oder Pfad-Algorithmen
2.9.4. Andere Algorithmen
2.10. Andere Datenstrukturen
2.10.1. Sets
2.10.2. Parallele Arrays
2.10.3. Symboltabellen
2.10.4. Tries
Modul 3. Algorithmen und Komplexität
3.1. Einführung in Algorithmus-Design-Strategien
3.1.1. Rekursion
3.1.2. Aufteilen und erobern
3.1.3. Andere Strategien
3.2. Effizienz und Analyse von Algorithmen
3.2.1. Maßnahmen zur Steigerung der Effizienz
3.2.2. Messung der Eingabegröße
3.2.3. Messung der Ausführungszeit
3.2.4. Schlimmster, bester und durchschnittlicher Fall
3.2.5. Asymptotische Notation
3.2.6. Kriterien für die mathematische Analyse von nicht-rekursiven Algorithmen
3.2.7. Mathematische Analyse von rekursiven Algorithmen
3.2.8. Empirische Analyse von Algorithmen
3.3. Sortieralgorithmen
3.3.1. Konzept der Sortierung
3.3.2. Blase sortieren
3.3.3. Sortieren nach Auswahl
3.3.4. Reihenfolge der Insertion
3.3.5. Merge Sort
3.3.6. Quicksort)
3.4. Algorithmen mit Bäumen
3.4.1. Konzept des Baumes
3.4.2. Binäre Bäume
3.4.3. Baumpfade
3.4.4. Ausdrücke darstellen
3.4.5. Geordnete binäre Bäume
3.4.6. Ausgeglichene binäre Bäume
3.5. Algorithmen mit Heaps
3.5.1. Heaps
3.5.2. Der Heapsort-Algorithmus
3.5.3. Prioritätswarteschlangen
3.6. Graph Algorithmen
3.6.1. Vertretung
3.6.2. Lauf in Breite
3.6.3. Lauf in Tiefe
3.6.4. Topologische Anordnung
3.7. Greedy-Algorithmen
3.7.1. Die Greedy-Strategie
3.7.2. Elemente der Greedy-Strategie
3.7.3. Währungsumtausch
3.7.4. Das Problem des Reisenden
3.7.5. Problem mit dem Rucksack
3.8. Minimale Pfadsuche
3.8.1. Das Problem des minimalen Pfades
3.8.2. Negative Bögen und Zyklen
3.8.3. Dijkstras Algorithmus
3.9. Greedy-Algorithmen auf Graphen
3.9.1. Der minimal aufspannende Baum
3.9.2. Prims Algorithmus
3.9.3. Kruskals Algorithmus
3.9.4. Komplexitätsanalyse
3.10. Backtracking
3.10.1. Das Backtracking
3.10.2. Alternative Techniken
Modul 4. Fortgeschrittener Algorithmusentwurf
4.1. Analyse von rekursiven und Teilen-und-Erobern-Algorithmen
4.1.1. Aufstellen und Lösen von homogenen und nicht-homogenen Rekursionsgleichungen
4.1.2. Überblick über die Strategie des Teilens und Eroberns
4.2. Amortisierte Analyse
4.2.1. Aggregierte Analyse
4.2.2. Die Buchhaltungsmethode
4.2.3. Die potenzielle Methode
4.3. Dynamische Programmierung und Algorithmen für NP-Probleme
4.3.1. Merkmale der dynamischen Programmierung
4.3.2. Rückverfolgung: backtracking
4.3.3. Verzweigung und Beschneidung
4.4. Kombinatorische Optimierung
4.4.1. Problemdarstellung
4.4.2. 1D-Optimierung
4.5. Randomisierungsalgorithmen
4.5.1. Beispiele für Randomisierungsalgorithmen
4.5.2. Das Buffonsche Theorem
4.5.3. Monte-Carlo-Algorithmus
4.5.4. Las Vegas Algorithmus
4.6. Lokale Suche und Kandidatensuche
4.6.1. Garcient Ascent
4.6.2. Hill Climbing
4.6.3. Simulated Annealing
4.6.4. Tabu Search
4.6.5. Suche mit Kandidaten
4.7. Formale Überprüfung von Programmen
4.7.1. Spezifikation von funktionalen Abstraktionen
4.7.2. Die Sprache der Logik erster Ordnung
4.7.3. Hoare's formales System
4.8. Verifizierung von iterativen Programmen
4.8.1. Regeln des formalen Hoare-Systems
4.8.2. Konzept der invarianten Iterationen
4.9. Numerische Methoden
4.9.1. Die Methode der Halbierung
4.9.2. Die Newton-Raphson-Methode
4.9.3. Die Sekantenmethode
4.10. Parallele Algorithmen
4.10.1. Parallele binäre Operationen
4.10.2. Parallele Operationen mit Diagrammen
4.10.3. Parallelität in Teilen und Erobern
4.10.4. Parallelität in der dynamischen Programmierung
Modul 5. Fortgeschrittene Programmierung
5.1. Einführung in die objektorientierte Programmierung
5.1.1. Einführung in die objektorientierte Programmierung
5.1.2. Klassen-Design
5.1.3. Einführung in UML für die Modellierung von Problemen
5.2. Beziehungen zwischen Klassen
5.2.1. Abstraktion und Vererbung
5.2.2. Fortgeschrittene Konzepte der Vererbung
5.2.3. Polymorphismen
5.2.4. Zusammensetzung und Aggregation
5.3. Einführung in Design Patterns für objektorientierte Probleme
5.3.1. Was sind Entwurfsmuster?
5.3.2. Factory-Muster
5.3.4. Singleton-Muster
5.3.5. Observer-Muster
5.3.6. Composite-Muster
5.4. Ausnahmen
5.4.1. Was sind Ausnahmen?
5.4.2. Abfangen und Behandlung von Ausnahmen
5.4.3. Werfen von Ausnahmen
5.4.4. Erstellung von Ausnahmen
5.5. Benutzeroberflächen
5.5.1. Einführung in Qt
5.5.2. Positionierung
5.5.3. Was sind Ereignisse?
5.5.4. Ereignisse: Definition und Erfassung
5.5.5. Entwicklung von Benutzeroberflächen
5.6. Einführung in die gleichzeitige Programmierung
5.6.1. Einführung in die gleichzeitige Programmierung
5.6.2. Der Prozess und das Thread-Konzept
5.6.3. Interaktion zwischen Prozessen oder Threads
5.6.4. Threads in C++
5.6.5. Vor- und Nachteile der gleichzeitigen Programmierung
5.7. Thread-Verwaltung und Synchronisierung
5.7.1. Lebenszyklus eines Threads
5.7.2. Die Klasse Thread
5.7.3. Planung des Threads
5.7.4. Gruppen von Threads
5.7.5. Daemon Threads
5.7.6. Synchronisierung
5.7.7. Verriegelungsmechanismen
5.7.8. Kommunikationsmechanismen
5.7.9. Monitore
5.8. Häufige Probleme bei der gleichzeitigen Programmierung
5.8.1. Das Erzeuger-Verbraucher-Problem
5.8.2. Das Problem von Lesern und Schriftstellern
5.8.3. Das Problem mit dem Philosophenproblem
5.9. Software-Dokumentation und -Tests
5.9.1. Warum ist es wichtig, Software zu dokumentieren?
5.9.2. Design-Dokumentation
5.9.3. Verwendung von Tools zur Dokumentation
5.10. Software-Tests
5.10.1. Einführung in das Testen von Software
5.10.2. Arten von Tests
5.10.3. Einheitstest
5.10.4. Integrationstests
5.10.5. Validierungstest
5.10.6. Systemprüfung
Modul 6. Theoretische Informatik
6.1. Verwendete mathematische Konzepte
6.1.1. Einführung in die Aussagenlogik
6.1.2. Theorie der Beziehungen
6.1.3. Abzählbare und nicht abzählbare Mengen
6.2. Formale Sprachen und Grammatiken und Einführung in Turingmaschinen
6.2.1. Formale Sprachen und Grammatiken
6.2.2. Problem der Entscheidung
6.2.3. Die Turingmaschine
6.3. Erweiterungen für Turing-Maschinen, eingeschränkte Turing-Maschinen und Computer
6.3.1. Programmiertechniken für Turingmaschinen
6.3.2. Erweiterungen für Turingmaschinen
6.3.3. Eingeschränkte Turingmaschinen
6.3.4. Turingmaschinen und Computer
6.4. Unsagbarkeit
6.4.1. Nicht rekursiv aufzählbare Sprache
6.4.2. Ein rekursiv aufzählbares unsagbares Problem
6.5. Andere unsagbares Probleme
6.5.1. Unsagbare Probleme für Turingmaschinen
6.5.2. Postkorrespondenz-Problem (PCP)
6.6. Unlösbare Probleme
6.6.1. Die Klassen P und NP
6.6.2. Ein NP-komplettes Problem
6.6.3. Problem der eingeschränkten Erfüllbarkeit
6.6.4. Andere NP-komplette Probleme
6.7. Co-NP und PS Probleme
6.7.1. Komplementär zu NP-Sprachen
6.7.2. Im Polynomraum lösbare Probleme
6.7.3. Vollständige PS-Probleme
6.8. Klassen von randomisierungsbasierten Sprachen
6.8.1. MT-Modell mit Randomisierung
6.8.2. Die Klassen RP und ZPP
6.8.3. Primzahl-Test
6.8.4. Komplexität des Primzahltests
6.9. Andere Klassen und Grammatiken
6.9.1. Probabilistische endliche Automaten
6.9.2. Zelluläre Automaten
6.9.3. McCulloch und Pitts Zellen
6.9.4. Lindenmayer-Grammatiken
6.10. Fortgeschrittene Rechensysteme
6.10.1. Berechnung der Membranen: P-Systeme
6.10.2. DNA-Computing
6.10.3. Quantencomputing
Modul 7. Automatentheorie und formalen Sprachen
7.1. Einführung in die Automatentheorie
7.1.1. Warum Automaten-Theorie studieren?
7.1.2. Einführung in formale Beweise
7.1.3. Andere Formen des Nachweises
7.1.4. Mathematische Induktion
7.1.5. Alphabete, Zeichenketten und Sprachen
7.2. Deterministische endliche Automaten
7.2.1. Einführung in endliche Automaten
7.2.2. Deterministische endliche Automaten
7.3. Nicht-deterministische endliche Automaten
7.3.1. Nicht-deterministische endliche Automaten
7.3.2. Äquivalenz zwischen AFD und AFND
7.3.3. Endliche Automaten mit Übergängen €
7.4. Sprachen und reguläre Begriffe (I)
7.4.1. Sprachen und reguläre Begriffe
7.4.2. Endliche Automaten und reguläre Begriffe
7.5. Sprachen und reguläre Begriffe (II)
7.5.1. Umwandlung von regulären Begriffen in Automaten
7.5.2. Anwendungen von regulären Begriffen
7.5.3. Algebra der regulären Begriffe
7.6. Pumping-Lemma und Abschluss von regulären Sprachen
7.6.1. Pumping-Lemma
7.6.2. Abschlusseigenschaften von regulären Sprachen
7.7. Äquivalenz und Minimierung von Automaten
7.7.1. FA Äquivalenz
7.7.2. FA Minimierung
7.8. Kontextunabhängige Grammatiken (KUG)
7.8.1. Kontextunabhängige Grammatiken
7.8.2. Ableitungsbäume
7.8.3. Anwendungen von KUGs
7.8.4. Mehrdeutigkeit in Grammatiken und Sprachen
7.9. Stapelautomaten und KUG
7.9.1. Definition von Stapelautomaten
7.9.2. Von einem Stapelautomaten akzeptierte Sprachen
7.9.3. Äquivalenz zwischen Stapelautomaten und KUG
7.9.4. Deterministische gestapelte Automaten
7.10. Normalformen, Pump-Lemma von KUGs und Eigenschaften von LICs
7.10.1. Normale Formen von KUGs
7.10.2. Pumping-Lemma
7.10.3. Abschlusseigenschaften von regulären Sprachen
7.10.4. Entscheidungseigenschaften von LICs
Modul 8. Sprachprozessoren
8.1. Einführung in den Kompilierungsprozess
8.1.1. Zusammenstellung und Interpretation
8.1.2. Compiler-Ausführungsumgebung
8.1.3. Analyse-Prozess
8.1.4. Prozess der Synthese
8.2. Lexikalischer Analysator
8.2.1. Was ist ein lexikalischer Analysator?
8.2.2. Implementierung des lexikalischen Analysators
8.2.3. Semantische Aktionen
8.2.4. Fehlerbehebung
8.2.5. Fragen der Implementierung
8.3. Parsing
8.3.1. Was ist ein Parser?
8.3.2. Vorläufige Konzepte
8.3.3. Top-down-Parser
8.3.4. Bottom-up-Analysatoren
8.4. Top-down-Parsing und Bottom-up-Parsing
8.4.1. LL-Parser(1)
8.4.2. LR-Parser(0)
8.4.3. Beispiel für einen Parser
8.5. Erweitertes Bottom-up-Parsing
8.5.1. SLR-Parser
8.5.2. LR-Parser (1)
8.5.3. LR-Parser (k)
8.5.4. LALR-Parser
8.6. Semantische Analyse (I)
8.6.1. Syntaxgesteuerte Übersetzung
8.6.2. Symboltabelle
8.7. Semantische Analyse (II)
8.7.1. Typenprüfung
8.7.2. Das Subsystem Typ
8.7.3. Typ-Äquivalenz und Konvertierungen
8.8. Codegenerierung und Ausführungsumgebung
8.8.1. Design-Aspekte
8.8.2. Ausführungsumgebung
8.8.3. Speicherorganisation
8.8.4. Speicherzuweisung
8.9. Zwischencodegenerierung
8.9.1. Synthesegesteuerte Übersetzung
8.9.2. Zwischendarstellungen
8.9.3. Beispiele für Übersetzungen
8.10. Code-Optimierung
8.10.1. Register Zuweisung
8.10.2. Eliminierung toter Zuweisungen
8.10.3. Ausführung zur Kompilierzeit
8.10.4. Neuordnung von Ausdrücken
8.10.5. Schleifen-Optimierung
Modul 9. Computergrafik und Visualisierung
9.1. Farbtheorie
9.1.1. Eigenschaften von Licht
9.1.2. Farbige Modelle
9.1.3. Der CIE-Standard
9.1.4. Profiling
9.2. Ausgabe-Primitive
9.2.1. Der Videotreiber
9.2.2. Algorithmen zum Zeichnen von Linien
9.2.3. Algorithmen zum Zeichnen von Kreisen
9.2.4. Algorithmen zum Füllen
9.3. 2D-Transformationen und 2D-Koordinatensysteme und 2D-Clipping
9.3.1. Geometrische Grundtransformationen
9.3.2. Homogene Koordinaten
9.3.3. Inverse Transformation
9.3.4. Komposition von Transformationen
9.3.5. Andere Transformationen
9.3.6. Koordinate ändern
9.3.7. 2D-Koordinatensysteme
9.3.8. Koordinatenverschiebung
9.3.9. Normalisierung
9.3.10. Algorithmen zum Trimmen
9.4. 3D-Transformationen
9.4.1. Übertragung
9.4.2. Rotation
9.4.3. Skalierung
9.4.4. Reflexion
9.4.5. Scheren
9.5. Anzeige und Änderung von 3D-Koordinaten
9.5.1. 3D-Koordinatensysteme
9.5.2. Visualisierung
9.5.3. Änderung koordinieren
9.5.4. Projektion und Normalisierung
9.6. Projektion und 3D-Clipping
9.6.1. Orthogonale Projektion
9.6.2. Schräge Parallelprojektion
9.6.3. Perspektivische Projektion
9.6.4. 3D-Beschneidungsalgorithmen
9.7. Entfernen von verdeckten Flächen
9.7.1. Entfernung des Rückseitengesichts
9.7.2. Z-Buffer
9.7.3. Algorithmus des Malers
9.7.4. Warnock-Algorithmus
9.7.5. Erkennung verdeckter Linien
9.8. Interpolation und parametrische Kurven
9.8.1. Interpolation und polynomielle Approximation
9.8.2. Parametrische Darstellung
9.8.3. Lagrange-Polynom
9.8.4. Natürliche kubische Splines
9.8.5. Basis-Funktionen
9.8.6. Matrix-Darstellung
9.9. Bézier-Kurven
9.9.1. Algebraische Konstruktion
9.9.2. Matrix-Formular
9.9.3. Zusammensetzung
9.9.4. Geometrische Konstruktion
9.9.5. Algorithmus zum Zeichnen
9.10. B-Splines
9.10.1. Das Problem der lokalen Kontrolle
9.10.2. Gleichmäßige kubische B-Splines
9.10.3. Basisfunktionen und Kontrollpunkte
9.10.4. Ableitung zum Ursprung und Multiplizität
9.10.5. Matrix-Darstellung
9.10.6. Nicht-einheitliche B-Splines
Modul 10. Bio-inspiriertes Rechnen
10.1. Einführung in das bio-inspirierte Computing
10.1.1. Einführung in das bio-inspirierte Computing
10.2. Algorithmen zur sozialen Anpassung
10.2.1. Bio-inspiriertes Rechnen auf der Basis von Ameisenkolonien
10.2.2. Varianten von Ameisenkolonie-Algorithmen
10.2.3. Cloud-basiertes Computing auf Partikelebene
10.3. Genetische Algorithmen
10.3.1. Allgemeine Struktur
10.3.2. Implementierungen der wichtigsten Operatoren
10.4. Explorations-Ausbeutungsraum-Strategien für genetische Algorithmen
10.4.1. CHC-Algorithmus
10.4.2. Multimodale Probleme
10.5. Evolutionäre Berechnungsmodelle (I)
10.5.1. Evolutionäre Strategien
10.5.2. Evolutionäre Programmierung
10.5.3. Algorithmen auf der Grundlage der differentiellen Evolution
10.6. Evolutionäre Berechnungsmodelle (II)
10.6.1. Evolutionäre Modelle auf der Grundlage der Schätzung von Verteilungen (EDA)
10.6.2. Genetische Programmierung
10.7. Evolutionäre Programmierung angewandt auf Lernprobleme
10.7.1. Regelbasiertes Lernen
10.7.2. Evolutionäre Methoden bei Instanzauswahlproblemen
10.8. Multi-Objektive Probleme
10.8.1. Konzept der Dominanz
10.8.2. Anwendung evolutionärer Algorithmen auf multikriterielle Probleme
10.9. Neuronale Netze (I)
10.9.1. Einführung in neuronale Netzwerke
10.9.2. Praktisches Beispiel mit neuronalen Netzwerken
10.10. Neuronale Netze
10.10.1. Anwendungsbeispiele für neuronale Netze in der medizinischen Forschung
10.10.2. Anwendungsbeispiele für neuronale Netze in der Wirtschaft
10.10.3. Anwendungsfälle für neuronale Netze in der industriellen Bildverarbeitung
Modul 11. Sicherheit in Design und Entwicklung von Systemen
11.1. Informationssysteme
11.1.1. Domains eines Informationssystems
11.1.2. Komponenten eines Informationssystems
11.1.3. Aktivitäten eines Informationssystems
11.1.4. Lebenszyklus eines Informationssystems
11.1.5. Ressourcen eines Informationssystems
11.2. Informationssysteme. Typologie
11.2.1. Typen von Informationssystemen
11.2.1.1. Unternehmerisch
11.2.1.2. Strategisch
11.2.1.3. Je nach Anwendungsbereich
11.2.1.4. Spezifisch
11.2.2. Informationssysteme. Beispiele aus der Praxis
11.2.3. Entwicklung von Informationssystemen: Etappen
11.2.4. Methoden von Informationssystemen
11.3. Sicherheit von Informationssystemen. Rechtliche Implikationen
11.3.1. Zugang zu Daten
11.3.2. Sicherheitsbedrohungen: Schwachstellen
11.3.3. Rechtliche Implikationen: Straftaten
11.3.4. Verfahren zur Wartung von Informationssystemen
11.4. Sicherheit von Informationssystemen. Sicherheitsprotokolle
11.4.1. Sicherheit von Informationssystemen
11.4.1.1. Integrität
11.4.1.2. Vertraulichkeit
11.4.1.3. Verfügbarkeit
11.4.1.4. Authentifizierung
11.4.2. Sicherheitsdienste
11.4.3. Protokolle zur Informationssicherheit. Typologie
11.4.4. Empfindlichkeit von Informationssystemen
11.5. Sicherheit von Informationssystemen. Maßnahmen und Systeme zur Zugangskontrolle
11.5.1. Sicherheitsmaßnahmen
11.5.2. Art der Sicherheitsmaßnahmen
11.5.2.1. Prävention
11.5.2.2. Erkennung
11.5.2.3. Korrektheit
11.5.3. Kontrollsysteme für den Zugang. Typologie
11.5.4. Kryptographie
11.6. Netzwerk- und Internetsicherheit
11.6.1. Firewalls
11.6.2. Digitale Identifizierung
11.6.3. Viren und Würmer
11.6.4. Hacking
11.6.5. Beispiele und reale Fälle
11.7. Computerkriminalität
11.7.1. Computerkriminalität
11.7.2. Computerkriminalität. Typologie
11.7.3. Computerkriminalität Angriff. Typologien
11.7.4. Der Fall der virtuellen Realität
11.7.5. Profile von Tätern und Opfern. Typisierung von Verbrechen
11.7.6. Computerkriminalität. Beispiele und reale Fälle
11.8. Sicherheitsplan für ein Informationssystem
11.8.1. Sicherheitsplan. Ziele
11.8.2. Sicherheitsplan. Planung
11.8.3. Risikoplan. Analyse
11.8.4. Sicherheitspolitik. Implementierung in der Organisation
11.8.5. Sicherheitsplan. Implementierung in der Organisation
11.8.6. Sicherheitsverfahren. Typen
11.8.7. Sicherheitsplan. Beispiele
11.9. Plan für unvorhergesehene Ereignisse
11.9.1. Plan für unvorhergesehene Ereignisse. Funktionen
11.9.2. Notfallplan: Elemente und Ziele
11.9.3. Plan für unvorhergesehene Ereignisse in der Organisation. Implementierung
11.9.4. Plan für unvorhergesehene Ereignisse. Beispiele
11.10. Verwaltung der Sicherheit von Informationssystemen
11.10.1. Gesetzliche Bestimmungen
11.10.2. Normen
11.10.3. Zertifizierungen
11.10.4. Technologien
Modul 12. Architekturen und Modelle für die Informationssicherheit
12.1. Architektur der Informationssicherheit
12.1.1. ISMS / ISDP
12.1.2. Strategische Ausrichtung
12.1.3. Risikomanagement
12.1.4. Leistungsmessung
12.2. Modelle der Informationssicherheit
12.2.1. Richtlinienbasierte Sicherheitsmodelle
12.2.2. Basierend auf Schutz-Tools
12.2.3. Teambasiert
12.3. Sicherheitsmodell. Wichtige Komponenten
12.3.1. Identifizierung von Risiken
12.3.2. Definition von Kontrollen
12.3.3. Kontinuierliche Bewertung des Risikoniveaus
12.3.4. Sensibilisierungsplan für Mitarbeiter, Lieferanten, Partner usw.
12.4. Prozess der Risikoverwaltung
12.4.1. Identifizierung von Vermögenswerten
12.4.2. Identifizierung von Bedrohungen
12.4.3. Risikobewertung
12.4.4. Priorisierung der Kontrollen
12.4.5. Neubeurteilung und Restrisiko
12.5. Geschäftsprozesse und Informationssicherheit
12.5.1. Geschäftsprozesse
12.5.2. Risikobewertung auf der Grundlage geschäftlicher Parameter
12.5.3. Analyse der Auswirkungen auf das Geschäft
12.5.4. Geschäftsbetrieb und Informationssicherheit
12.6. Prozess zur kontinuierlichen Verbesserung
12.6.1. Der Deming-Zyklus
12.6.1.1. Planung
12.6.1.2. Machen
12.6.1.3. Prüfen
12.6.1.4. Agieren
12.7. Sicherheitsarchitekturen
12.7.1. Auswahl und Homogenisierung von Technologien
12.7.2. Identitätsmanagement. Authentifizierung
12.7.3. Zugriffsverwaltung. Autorisierung
12.7.4. Sicherheit der Netzwerkinfrastruktur
12.7.5. Verschlüsselungstechnologien und -lösungen
12.7.6. Sicherheit der Endgeräte (EDR)
12.8. Der rechtliche Rahmen
12.8.1. Regulatorischer Rahmen
12.8.2. Zertifizierungen
12.8.3. Gesetzgebung
12.9. Der ISO 27001-Standard
12.9.1. Implementierung
12.9.2. Zertifizierung
12.9.3. Audits und Penetrationstests
12.9.4. Laufendes Risikomanagement
12.9.5. Klassifizierung der Informationen
12.10. Gesetzgebung zum Datenschutz. RGPD (GDPR)
12.10.1. Anwendungsbereich der Allgemeinen Datenschutzverordnung (GDPR)
12.10.2. Persönliche Daten
12.10.3. Rollen bei der Verarbeitung von personenbezogenen Daten
12.10.4. ARCO-Rechte
12.10.5. Der DSB. Funktionen
Modul 13. IT-Sicherheitsmanagement
13.1. Sicherheitsmanagement
13.1.1. Sicherheitsmaßnahmen
13.1.2. Rechtliche und regulatorische Aspekte
13.1.3. Geschäftliche Freigabe
13.1.4. Risikomanagement
13.1.5. Identitäts- und Zugriffsmanagement
13.2. Struktur des Sicherheitsbereichs. Das Büro des CISO
13.2.1. Organisatorische Struktur. Position des CISO in der Struktur
13.2.2. Verteidigungslinien
13.2.3. Organigramm des Büros des CISO
13.2.4. Haushaltsführung
13.3. Sicherheitsmanagement
13.3.1. Sicherheitsausschuss
13.3.2. Ausschuss für Risikoüberwachung
13.3.3. Prüfungsausschuss
13.3.4. Krisenausschuss
13.4. Security Governance. Funktionen
13.4.1. Politiken und Standards
13.4.2. Masterplan Sicherheit
13.4.3. Dashboards
13.4.4. Sensibilisierung und Schulung
13.4.5. Sicherheit der Lieferkette
13.5. Sicherheitsmaßnahmen
13.5.1. Identitäts- und Zugriffsmanagement
13.5.2. Konfiguration von Netzwerksicherheitsregeln. Firewalls
13.5.3. Verwaltung der IDS/IPS-Plattform
13.5.4. Scannen auf Schwachstellen
13.6. Cybersecurity-Rahmenwerk. NIST CSF
13.6.1. NIST-Methodik
13.6.1.1. Identifizieren
13.6.1.2. Schützen
13.6.1.3. Erkennen
13.6.1.4. Reagieren
13.6.1.5. Zurückgewinnen
13.7. Sicherheitsoperationszentrum (SOC). Funktionen
13.7.1. Schutz. Red Team, Pentesting, Threat Intelligence
13.7.2. Erkennung. SIEM, user behavior analytics, fraud prevention
13.7.3. Antwort
13.8. Sicherheitsaudits
13.8.1. Penetrationstests
13.8.2. Übungen des Red Team
13.8.3. Quellcode-Prüfungen. Sichere Entwicklung
13.8.4. Komponentensicherheit (Software Supply Chain)
13.8.5. Forensische Analyse
13.9. Reaktion auf Vorfälle
13.9.1. Vorbereitung
13.9.2. Erkennung, Analyse und Berichterstattung
13.9.3. Eindämmung, Ausrottung und Wiederherstellung
13.9.4. Aktivitäten nach dem Vorfall
13.9.4.1. Aufbewahrung von Beweisen
13.9.4.2. Forensische Analyse
13.9.4.3. Lücken-Management
13.9.5. Offizielle Leitfäden für das Management von Cybervorfällen
13.10. Management von Schwachstellen
13.10.1. Scannen auf Schwachstellen
13.10.2. Bewertung der Anfälligkeit
13.10.3. Verstärkung des Systems
13.10.4. Zero-Day-Sicherheitslücken. Zero-Day
Modul 14. Risikoanalyse und IT-Sicherheitsumgebung
14.1. Analyse des Umfelds
14.1.1. Analyse der wirtschaftlichen Lage
14.1.1.1. VUCA-Umgebungen
14.1.1.1.1. Volatil
14.1.1.1.2. Ungewiss
14.1.1.1.3. Komplex
14.1.1.1.4. Mehrdeutig
14.1.1.2. BANI-Umgebungen
14.1.1.2.1. Spröde
14.1.1.2.2. Ängstlich
14.1.1.2.3. Nicht-linear
14.1.1.2.4. Unverständlich
14.1.2. Analyse des allgemeinen Umfelds. PESTEL
14.1.2.1. Politisch
14.1.2.2. Wirtschaft
14.1.2.3. Sozial
14.1.2.4. Technologisch
14.1.2.5. Ökologisch/Umweltbezogen
14.1.2.6. Legal
14.1.3. Analyse der internen Situation. SWOT
14.1.3.1. Ziele
14.1.3.2. Bedrohungen
14.1.3.3. Gelegenheiten
14.1.3.4. Stärken
14.2. Risiko und Unsicherheit
14.2.1. Risiko
14.2.2. Risikomanagement
14.2.3. Standards für das Risikomanagement
14.3. ISO 31.000:2018 Richtlinien zum Risikomanagement
14.3.1. Objekt
14.3.2. Grundsätze
14.3.3. Referenzrahmen
14.3.4. Prozess
14.4. Methodik für die Analyse und das Management von Risiken in Informationssystemen (MAGERIT)
14.4.1. MAGERIT Methodik
14.4.1.1. Ziele
14.4.1.2. Methode
14.4.1.3. Elemente
14.4.1.4. Techniken
14.4.1.5. Verfügbare Tools (PILAR)
14.5. Übertragung von Cyber-Risiken
14.5.1. Risikotransfer
14.5.2. Cyberrisiken. Typologie
14.5.3. Versicherung gegen Cyberrisiken
14.6. Agile Methoden für das Risikomanagement
14.6.1. Agile Methodologien
14.6.2. Scrum für das Risikomanagement
14.6.3. Agile Risk Management
14.7. Technologien für das Risikomanagement
14.7.1. Künstliche Intelligenz für das Risikomanagement
14.7.2. Blockchain und Kryptographie. Methoden zur Werterhaltung
14.7.3. Quantencomputing. Potenzial oder Bedrohung
14.8. IT-Risiko-Mapping auf der Grundlage agiler Methoden
14.8.1. Darstellung von Wahrscheinlichkeiten und Auswirkungen in agilen Umgebungen
14.8.2. Risiko als Bedrohung für den Wert
14.8.3. Neuentwicklung von agilem Projektmanagement und agilen Prozessen auf der Grundlage von KRIs
14.9. Risk Driven im Risikomanagement
14.9.1. Risk Driven
14.9.2. Risk Driven im Risikomanagement
14.9.3. Entwicklung eines risikoorientierten Geschäftsführungsmodells
14.10. Innovation und digitale Transformation im IT-Risikomanagement
14.10.1. Agiles Risikomanagement als Quelle für geschäftliche Innovation
14.10.2. Umwandlung von Daten in entscheidungsrelevante Informationen
14.10.3. Ganzheitliche Betrachtung des Unternehmens durch Risiko
Modul 15. Kryptographie in der IT
15.1. Kryptographie
15.1.1. Kryptographie
15.1.2. Mathematische Grundlagen
15.2. Kryptologie
15.2.1. Kryptologie
15.2.2. Kryptoanalyse
15.2.3. Steganographie und Stegoanalyse
15.3. Kryptographische Protokolle
15.3.1. Grundlegende Blöcke
15.3.2. Grundlegende Protokolle
15.3.3. Zwischengeschaltete Protokolle
15.3.4. Erweiterte Protokolle
15.3.5. Esoterische Protokolle
15.4. Kryptographische Techniken
15.4.1. Länge des Schlüssels
15.4.2. Handhabung der Tasten
15.4.3. Arten von Algorithmen
15.4.4. Zusammenfassende Funktionen. Hash
15.4.5. Pseudo-Zufallszahlengeneratoren
15.4.6. Verwendung von Algorithmen
15.5. Symmetrische Kryptographie
15.5.1. Blockchiffren
15.5.2. DES (Data Encryption Standard)
15.5.3. RC4 Algorithmus
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Kombination von Blockchiffren
15.5.6. Ableitung des Schlüssels
15.6. Asymmetrische Kryptographie
15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir y Adleman)
15.6.4. Elliptische Kurve
15.6.5. Asymmetrische Kryptographie. Typologie
15.7. Digitale Zertifikate
15.7.1. Digitale Unterschrift
15.7.2. X509-Zertifikate
15.7.3. Infrastruktur für öffentliche Schlüssel (PKI)
15.8. Implementierungen
15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL und TLS
15.8.6. Chipkarten als Zahlungsmittel (EMV)
15.8.7. Protokolle für Mobiltelefonie
15.8.8. Blockchain
15.9. Steganographie
15.9.1. Steganographie
15.9.2. Stegano-Analyse
15.9.3. Anwendungen und Einsatzmöglichkeiten
15.10. Quantenkryptographie
15.10.1. Quanten-Algorithmen
15.10.2. Schutz von Algorithmen vor Quantenberechnungen
15.10.3. Quantum Key Distribution
Modul 16. Identitäts- und Zugriffsmanagement in der IT-Sicherheit
16.1. Identitäts- und Zugriffsmanagement (IAM)
16.1.1. Digitale Identität
16.1.2. Identitätsmanagement
16.1.3. Identitätsföderation
16.2. Physische Zugangskontrolle
16.2.1. Schutzsysteme
16.2.2. Bereichssicherheit
16.2.3. Wiederherstellungseinrichtungen
16.3. Logische Zugriffskontrolle
16.3.1. Authentifizierung: Typologie
16.3.2. Authentifizierungsprotokolle
16.3.3. Angriffe zur Authentifizierung
16.4. Logische Zugriffskontrolle. Authentifizierung MFA
16.4.1. Logische Zugriffskontrolle. Authentifizierung MFA
16.4.2. Passwörter. Bedeutung
16.4.3. Angriffe zur Authentifizierung
16.5. Logische Zugriffskontrolle. Biometrische Authentifizierung
16.5.1. Logische Zugriffskontrolle. Biometrische Authentifizierung
16.5.1.1. Biometrische Authentifizierung. Anforderungen
16.5.2. Funktionsweise
16.5.3. Modelle und Techniken
16.6. Systeme zur Verwaltung der Authentifizierung
16.6.1. Single Sign On
16.6.2. Kerberos
16.6.3. AAA-Systeme
16.7. Authentifizierung-Management-Systeme: AAA-Systeme
16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER
16.8. Kontrollsysteme für den Zugang
16.8.1. FW - Firewalls
16.8.2. VPN - Virtuelle private Netzwerke
16.8.3. IDS - Intrusion Detection System
16.9. Netzwerk-Zugangskontrollsysteme
16.9.1. NAC
16.9.2. Architektur und Elemente
16.9.3. Betrieb und Standardisierung
16.10. Zugang auf drahtlose Netzwerke
16.10.1. Arten von drahtlosen Netzwerken
16.10.2. Sicherheit für drahtlose Netzwerke
16.10.3. Angriffe auf drahtlose Netzwerke
Modul 17. Sicherheit bei Kommunikation und Softwarebetrieb
17.1. Computersicherheit in der Kommunikation und im Softwarebetrieb
17.1.1. Computersicherheit
17.1.2. Cybersicherheit
17.1.3. Cloud-Sicherheit
17.2. Computersicherheit in der Kommunikation und im Softwarebetrieb. Typologie
17.2.1. Physische Sicherheit
17.2.2. Logische Sicherheit
17.3. Sicherheit in der Kommunikation
17.3.1. Wichtigste Elemente
17.3.2. Netzwerksicherheit
17.3.3. Bewährte Praktiken
17.4. Cyberintelligenz
17.4.1. Social Engineering
17.4.2. Deep Web
17.4.3. Phishing
17.4.4. Malware
17.5. Sichere Entwicklung in Kommunikation und Softwarebetrieb
17.5.1. Sichere Entwicklung. HTTP-Protokoll
17.5.2. Sichere Entwicklung. Lebenszyklus
17.5.3. Sichere Entwicklung. PHP-Sicherheit
17.5.4. Sichere Entwicklung. NET-Sicherheit
17.5.5. Sichere Entwicklung. Bewährte Praktiken
17.6. Informationssicherheits-Managementsysteme in Kommunikation und Software
17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/18
17.7. SIEM-Technologien
17.7.1. SIEM-Technologien
17.7.2. SOC Betrieb
17.7.3. SIEM Vendors
17.8. Die Rolle der Sicherheit in Organisationen
17.8.1. Rollen in Organisationen
17.8.2. Die Rolle von IoT-Spezialisten in Unternehmen
17.8.3. Anerkannte Zertifizierungen auf dem Markt
17.9. Forensische Analyse
17.9.1. Forensische Analyse
17.9.2. Forensische Analyse. Methodik
17.9.3. Forensische Analyse. Tools und Implementierung
17.10. Cybersecurity heute
17.10.1. Große Cyberangriffe
17.10.2. Prognosen zur Beschäftigungsfähigkeit
17.10.3. Herausforderungen
Modul 18. Sicherheit in Cloud-Umgebungen
18.1. Sicherheit in Cloud Computing-Umgebungen
18.1.1. Sicherheit in Cloud Computing-Umgebungen
18.1.2. Sicherheit in Cloud Computing-Umgebungen. Bedrohungen und Sicherheitsrisiken
18.1.3. Sicherheit in Cloud Computing-Umgebungen Wichtige Sicherheitsaspekte
18.2. Arten von Cloud Infrastruktur
18.2.1. Publikum
18.2.2. Öffentlich
18.2.3. Privat
18.3. Hybrid
18.3.1. Vom Anbieter verwaltete Sicherheitselemente
18.3.2. Vom Kunden verwaltete Elemente
18.3.3. Definition der Sicherheitsstrategie
18.4. Mechanismen der Prävention
18.4.1. Systeme zur Verwaltung der Authentifizierung
18.4.2. Berechtigungsverwaltungssystem: Zugriffsrichtlinien
18.4.3. Systeme zur Schlüsselverwaltung
18.5. Verbriefung von Systemen
18.5.1. Verbriefung von Speichersystemen
18.5.2. Sicherung von Datenbanksystemen
18.5.3. Sichern von Daten bei der Übermittlung
18.6. Schutz der Infrastruktur
18.6.1. Entwurf und Implementierung eines sicheren Netzwerks
18.6.2. Sicherheit von Computerressourcen
18.6.3. Tools und Ressourcen zum Schutz der Infrastruktur
18.7. Erkennung von Bedrohungen und Angriffen
18.7.1. Auditing, Logging und Überwachungssysteme
18.7.2. Ereignis- und Alarmsysteme
18.7.3. SIEM-Systeme
18.8. Reaktion auf Vorfälle
18.8.1. Plan zur Reaktion auf Vorfälle
18.8.2. Geschäftskontinuität
18.8.3. Forensische Analyse und Behebung von Vorfällen der gleichen Art
18.9. Sicherheit in öffentlichen Clouds
18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud
18.10. Regulierung und Compliance
18.10.1. Compliance im Bereich Sicherheit
18.10.2. Risikomanagement
18.10.3. Menschen und Prozesse in Organisationen
Modul 19. Sicherheit der Kommunikation von IoT-Geräten
19.1. Von der Telemetrie zum IoT
19.1.1. Telemetrie
19.1.2. M2M-Konnektivität
19.1.3. Demokratisierung der Telemetrie
19.2. IoT-Referenzmodelle
19.2.1. IoT-Referenzmodelle
19.2.2. Vereinfachte IoT-Architektur
19.3. IoT-Sicherheitsschwachstellen
19.3.1. IoT-Geräte
19.3.2. IoT-Geräte. Kasuistik der Verwendung
19.3.3. IoT-Geräte. Schwachstellen
19.4. IoT-Konnektivität
19.4.1. PAN, LAN, WAN-Netzwerke
19.4.2. Drahtlose Technologien außerhalb des IoT
19.4.3. Drahtlose LPWAN-Technologien
19.5. LPWAN-Technologien
19.5.1. Das eiserne Dreieck der LPWANs
19.5.2. Freie Frequenzbänder vs. Lizensierte Bänder
19.5.3. LPWAN Technologie Optionen
19.6. LoRaWAN-Technologie
19.6.1. LoRaWAN-Technologie
19.6.2. LoRaWAN Anwendungsfälle. Ökosystem
19.6.3. LoRaWAN Sicherheit
19.7. Sigfox Technologie
19.7.1. Sigfox Technologie
19.7.2. Sigfox Anwendungsfälle. Ökosystem
19.7.3. Sicherheit in Sigfox
19.8. IoT-Mobilfunktechnologie
19.8.1. IoT-Mobilfunktechnologie (NB-IoT und LTE-M)
19.8.2. Anwendungsfälle für IoT-Mobilfunktechnologie Ökosystem
19.8.3. IoT-Mobilfunktechnologie-Sicherheit
19.9. Wi-SUN Technologie
19.9.1. Wi-SUN Technologie
19.9.2. Wi-SUN Anwendungsfälle. Ökosystem
19.9.3. Wi-SUN Sicherheit
19.10. Andere IoT-Technologien
19.10.1. Andere IoT-Technologien
19.10.2. Anwendungsfälle und Ökosystem anderer IoT-Technologien
19.10.3. Sicherheit in anderen IoT-Technologien
Modul 20. Business Continuity Plan in Verbindung mit Sicherheit
20.1. Business Continuity Plan
20.1.1. Pläne für die Geschäftskontinuität (BCP)
20.1.2. Plan für die Geschäftskontinuität (BCP). Schlüsselaspekte
20.1.3. Business Continuity Plan (BCP) für die Unternehmensbewertung
20.2. Metriken in einem Business Continuity Plan (BCP)
20.2.1. Recovery Time Objective (RTO) und Recovery Point Objective (RPO)
20.2.2. Maximal verträgliche Zeit (MTD)
20.2.3. Mindestanforderungen für die Wiederherstellung (ROL)
20.2.4. Wiederherstellungspunkt-Ziel (RPO)
20.3. Kontinuitätsprojekte. Typologie
20.3.1. Plan für die Geschäftskontinuität (BCP)
20.3.2. IKT-Kontinuitätsplan (ICTCP)
20.3.3. Plan zur Wiederherstellung im Katastrophenfall (DRP)
20.4. Risikomanagement im Zusammenhang mit dem BCP
20.4.1. Analyse der Auswirkungen auf das Geschäft
20.4.2. Vorteile der Implementierung eines BCP
20.4.3. Risikobasiertes Denken
20.5. Lebenszyklus eines Business Continuity Plans
20.5.1. Phase 1: Analyse der Organisation
20.5.2. Phase 2: Festlegung der Kontinuitätsstrategie
20.5.3. Phase 3: Reaktion auf Notfälle
20.5.4. Phase 4: Tests, Wartung und Überprüfung
20.6. Phase der Organisationsanalyse eines BCP
20.6.1. Identifizierung der Prozesse, die in den Geltungsbereich des BCP fallen
20.6.2. Identifizierung von kritischen Geschäftsbereichen
20.6.3. Identifizierung von Abhängigkeiten zwischen Bereichen und Prozessen
20.6.4. Bestimmung der geeigneten MTD
20.6.5. Liefergegenstände. Erstellung eines Plans
20.7. Phase der Festlegung der Kontinuitätsstrategie in einer BCP
20.7.1. Rollen in der Phase der Strategiebestimmung
20.7.2. Aufgaben in der Phase der Strategiefestlegung
20.7.3. Liefergegenstände
20.8. Phase der Notfallmaßnahmen eines BCP
20.8.1. Rollen in der Reaktionsphase
20.8.2. Aufgaben in dieser Phase
20.8.3. Liefergegenstände
20.9. Test-, Wartungs- und Überarbeitungsphase eines BCP
20.9.1. Rollen in der Test-, Wartungs- und Überprüfungsphase
20.9.2. Aufgaben in der Test-, Wartungs- und Überprüfungsphase
20.9.3. Liefergegenstände
20.10. ISO-Normen im Zusammenhang mit Business Continuity Plans (BCP)
20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Andere verwandte ISO- und internationale Normen
Modul 21. Datenanalytik in der Unternehmensorganisation
21.1. Business-Analyse
21.1.1. Business-Analyse
21.1.2. Datenstruktur
21.1.3. Phasen und Elemente
21.2. Datenanalytik im Unternehmen
21.2.1. Dashboards und KPIs nach Abteilungen
21.2.2. Operative, taktische und strategische Berichterstattung
21.2.3. Datenanalytik für jede Abteilung
21.2.3.1. Marketing und Kommunikation
21.2.3.2. Verkauf
21.2.3.3. Kundendienst
21.2.3.4. Einkauf
21.2.3.5. Verwaltung
21.2.3.6. Personalwesen
21.2.3.7. Produktion
21.2.3.8. IT
21.3. Marketing und Kommunikation
21.3.1. Zu messende KPIs, Anwendungen und Vorteile
21.3.2. Marketing-Systeme und Data Warehouse
21.3.3. Implementierung einer Struktur zur Datenanalyse im Marketing
21.3.4. Marketing- und Kommunikationsplan
21.3.5. Strategien, Prognosen und Kampagnenmanagement
21.4. Kommerziell und Verkauf
21.4.1. Beiträge der Datenanalytik im kommerziellen Bereich
21.4.2. Bedürfnisse der Verkaufsabteilung
21.4.3. Marktstudien
21.5. Kundendienst
21.5.1. Loyalität
21.5.2. Persönliche Qualität und emotionale Intelligenz
21.5.3. Kundenzufriedenheit
21.6. Einkauf
21.6.1. Datenanalytik für die Marktforschung
21.6.2. Datenanalytik für die Wettbewerbsforschung
21.6.3. Andere Anwendungen
21.7. Verwaltung
21.7.1. Bedürfnisse der Verwaltungssabteilung
21.7.2. Data Warehouse und finanzielle Risikoanalyse
21.7.3. Data Warehouse und finanzielle Risikoanalyse
21.8. Personalwesen
21.8.1. Personalwesen und Vorteile der Datenanalyse
21.8.2. Datenanalysetools in der Personalabteilung
21.8.3. Anwendung von Datenanalysen im Personalwesen
21.9. Produktion
21.9.1. Datenanalyse in einer Produktionsabteilung
21.9.2. Anwendungen
21.9.3. Vorteile
21.10. IT
21.10.1. IT-Abteilung
21.10.2. Datenanalytik und digitale Transformation
21.10.3. Innovation und Produktivität
Modul 22. Datenmanagement, Datenmanipulation und Informationen für Data Science
22.1. Statistik. Variablen, Indizes und Kennziffern
22.1.1. Die Statistik
22.1.2. Statistische Dimensionen
22.1.3. Variablen, Indizes und Kennziffern
22.2. Daten-Typologie
22.2.1. Qualitative
22.2.2. Quantitative
22.2.3. Charakterisierung und Kategorien
22.3. Wissen über Daten aus Messungen
22.3.1. Maßnahmen der Zentralisierung
22.3.2. Maße der Streuung
22.3.3. Korrelation
22.4. Wissen über Daten aus Diagrammen
22.4.1. Visualisierung nach Datentyp
22.4.2. Interpretation von grafischen Informationen
22.4.3. Anpassung von Grafiken mit R
22.5. Wahrscheinlichkeit
22.5.1. Wahrscheinlichkeit
22.5.2. Wahrscheinlichkeitsfunktion
22.5.3. Verteilungen
22.6. Datenerhebung
22.6.1. Methodik der Erhebung
22.6.2. Erhebungsinstrumente
22.6.3. Kanäle für die Erhebung
22.7. Datenbereinigung
22.7.1. Phasen der Datenbereinigung
22.7.2. Qualität der Daten
22.7.3. Datenmanipulation (mit R)
22.8. Datenanalyse, Interpretation und Bewertung der Ergebnisse
22.8.1. Statistische Maßnahmen
22.8.2. Beziehungsindizes
22.8.3. Data Mining
22.9. Datenlager (Data Warehouse)
22.9.1. Elemente
22.9.2. Entwurf
22.10. Verfügbarkeit von Daten
22.10.1. Zugang
22.10.2. Nützlichkeit
22.10.3. Sicherheit
Modul 23. IoT-Geräte und Plattformen als Grundlage für Data Science
23.1. Internet of Things
23.1.1. Internet der Zukunft, Internet of Things
23.1.2. Das Konsortium Industrielles Internet
23.2. Referenzarchitektur
23.2.1. Referenzarchitektur
23.2.2. Schichten
23.2.3. Komponenten
23.3. Sensoren und IoT-Geräte
23.3.1. Hauptkomponenten
23.3.2. Sensoren und Aktuatoren
23.4. Kommunikation und Protokolle
23.4.1. Protokolle. OSI-Modell
23.4.2. Kommunikationstechnologien
23.5. Cloud-Plattformen für IoT und IIoT
23.5.1. Allzweck-Plattformen
23.5.2. Industrielle Plattformen
23.5.3. Open-Source-Plattformen
23.6. Datenverwaltung in IoT-Plattformen
23.6.1. Mechanismen zur Datenverwaltung. Offene Daten
23.6.2. Datenaustausch und Visualisierung
23.7. IoT-Sicherheit
23.7.1. Sicherheitsanforderungen und -bereiche
23.7.2. IIoT-Sicherheitsstrategien
23.8. IoT-Anwendungen
23.8.1. Intelligente Städte
23.8.2. Gesundheit und Fitness
23.8.3. Intelligentes Zuhause
23.8.4. Andere Anwendungen
23.9. IIoT-Anwendungen
23.9.1. Herstellung
23.9.2. Transport
23.9.3. Energie
23.9.4. Landwirtschaft und Viehzucht
23.9.5. Andere Sektoren
23.10. Industrie 4.0
23.10.1. IoRT (Internet of Robotics Things)
23.10.2. 3D Additive Fertigung
23.10.3. Big Data-Analytics
Modul 24. Grafische Darstellung für die Datenanalyse
24.1. Explorative Analyse
24.1.1. Repräsentation für die Informationsanalyse
24.1.2. Der Wert der grafischen Darstellung
24.1.3. Neue Paradigmen der grafischen Darstellung
24.2. Optimierung für Data Science
24.2.1. Farbpalette und Design
24.2.2. Gestalt in der grafischen Darstellung
24.2.3. Zu vermeidende Fehler und Tipps
24.3. Grundlegende Datenquellen
24.3.1. Für die Qualitätsdarstellung
24.3.2. Für die Mengendarstellung
24.3.3. Für die Zeitdarstellung
24.4. Komplexe Datenquellen
24.4.1. Dateien, Listen und DB
24.4.2. Offene Daten
24.4.3. Kontinuierlich generierte Daten
24.5. Arten von Grafiken
24.5.1. Grundlegende Darstellungen
24.5.2. Blockdarstellung
24.5.3. Darstellung für die Ausbreitungsanalyse
24.5.4. Zirkuläre Darstellungen
24.5.5. Blasen-Darstellungen
24.5.6. Geografische Darstellungen
24.6. Arten der Visualisierung
24.6.1. Vergleichend und relational
24.6.2. Verteilung
24.6.3. Hierarchisch
24.7. Berichtsentwurf mit grafischer Darstellung
24.7.1. Anwendung von Diagrammen in Marketingberichten
24.7.2. Anwendung von Diagrammen in Dashboards und KPIs
24.7.3. Anwendung von Grafiken in strategischen Plänen
24.7.4. Andere Verwendungen: Wissenschaft, Gesundheit, Wirtschaft
24.8. Grafisches Geschichtenerzählen
24.8.1. Grafisches Geschichtenerzählen
24.8.2. Entwicklung
24.8.3. Nützlichkeit
24.9. Visualisierungsorientierte Tools
24.9.1. Erweiterte Tools
24.9.2. Online-Software
24.9.3. Open Source
24.10. Neue Technologien zur Datenvisualisierung
24.10.1. Systeme zur Virtualisierung der Realität
24.10.2. Systeme für Realitätserweiterung und -verbesserung
24.10.3. Intelligente Systeme
Modul 25. Data Science Tools
25.1. Datenwissenschaft
25.1.1. Datenwissenschaft
25.1.2. Fortgeschrittene Tools für den Data Scientist
25.2. Daten, Informationen und Wissen
25.2.1. Daten, Informationen und Wissen
25.2.2. Datentypen
25.2.3. Daten-Quellen
25.3. Von Daten zu Informationen
25.3.1. Datenanalyse
25.3.2. Arten der Analyse
25.3.3. Extraktion von Informationen aus einem Dataset
25.4. Extraktion von Informationen durch Visualisierung
25.4.1. Visualisierung als Analyseinstrument
25.4.2. Methoden der Visualisierung
25.4.3. Visualisierung eines Datensatzes
25.5. Datenqualität
25.5.1. Datenqualität
25.5.2. Datenbereinigung
25.5.3. Grundlegende Datenvorverarbeitung
25.6. Dataset
25.6.1. Dataset-Anreicherung
25.6.2. Der Fluch der Dimensionalität
25.6.3. Ändern unseres Datensatzes
25.7. Ungleichgewicht
25.7.1. Ungleichgewicht der Klassen
25.7.2. Techniken zur Begrenzung von Ungleichgewichten
25.7.3. Dataset-Abgleich
25.8. Unüberwachte Modelle
25.8.1. Unüberwachtes Modell
25.8.2. Methoden
25.8.3. Klassifizierung mit unüberwachten Modellen
25.9. Überwachte Modelle
25.9.1. Überwachtes Modell
25.9.2. Methoden
25.9.3. Klassifizierung mit überwachten Modellen
25.10. Tools und bewährte Verfahren
25.10.1. Bewährte Praktiken für einen Data Scientist
25.10.2. Das beste Modell
25.10.3. Nützliche Tools
Modul 26. Data Mining. Auswahl, Vorverarbeitung und Transformation
26.1. Statistische Inferenz
26.1.1. Deskriptive Statistik vs. statistische Inferenz
26.1.2. Parametrische Verfahren
26.1.3. Nicht-parametrische Verfahren
26.2. Explorative Analyse
26.2.1. Deskriptive Analyse
26.2.2. Visualisierung
26.2.3. Vorbereitung der Daten
26.3. Datenaufbereitung
26.3.1. Datenintegration und -bereinigung
26.3.2. Normalisierung der Daten
26.3.3. Attribute umwandeln
26.4. Verlorene Werte
26.4.1. Umgang mit verlorenen Werten
26.4.2. Maximum-Likelihood-Imputationsmethoden
26.4.3. Imputation verlorener Werte durch maschinelles Lernen
26.5. Datenrauschen
26.5.1. Lärmklassen und Attribute
26.5.2. Rauschfilterung
26.5.3. Rauscheffekt
26.6. Der Fluch der Dimensionalität
26.6.1. Oversampling
26.6.2. Undersampling
26.6.3. Multidimensionale Datenreduktion
26.7. Kontinuierliche zu diskreten Attributen
26.7.1. Kontinuierliche vs. Diskrete Daten
26.7.2. Prozess der Diskretisierung
26.8. Die Daten
26.8.1. Datenauswahl
26.8.2. Perspektiven und Auswahlkriterien
26.8.3. Methoden der Auswahl
26.9. Auswahl der Instanzen
26.9.1. Methoden für die Instanzauswahl
26.9.2. Auswahl der Prototypen
26.9.3. Erweiterte Methoden für die Instanzauswahl
26.10. Vorverarbeitung von Daten in Big Data-Umgebungen
26.10.1. Big Data
26.10.2. Klassische vs. Massive Vorverarbeitung
26.10.3. Smart Data
Modul 27. Vorhersagbarkeit und Analyse von stochastischen Phänomenen
27.1. Zeitreihen
27.1.1. Zeitreihen
27.1.2. Nützlichkeit und Anwendbarkeit
27.1.3. Verwandte Kasuistik
27.2. Die Zeitreihen
27.2.1. Saisonaler Trend von ZR
27.2.2. Typische Variationen
27.2.3. Residuale Analyse
27.3. Typologien
27.3.1. Stationär
27.3.2. Nicht stationär
27.3.3. Transformationen und Anpassungen
27.4. Schemata für Zeitreihen
27.4.1. Additives (Modell) Schema
27.4.2. Multiplikatives (Modell) Schema
27.4.3. Verfahren zur Bestimmung der Art des Modells
27.5. Grundlegende Methoden des Forecast
27.5.1. Durchschnitt
27.5.2. Naiv
27.5.3. Saisonale Naïve
27.5.4. Vergleich der Methoden
27.6. Rückstandsanalyse
27.6.1. Autokorrelation
27.6.2. ACF der Residuen
27.6.3. Korrelationstest
27.7. Regression im Kontext von Zeitreihen
27.7.1. ANOVA
27.7.2. Grundlagen
27.7.3. Praktische Anwendung
27.8. Prädiktive Zeitreihenmodelle
27.8.1. ARIMA
27.8.2. Exponentiale Glättung
27.9. Zeitreihenmanipulation und -analyse mit R
27.9.1. Vorbereitung der Daten
27.9.2. Muster-Identifizierung
27.9.3. Modell-Analyse
27.9.4. Vorhersage
27.10. Grafische Analyse kombiniert mit R
27.10.1. Typische Situationen
27.10.2. Praktische Anwendung zum Lösen einfacher Probleme
27.10.3. Praktische Anwendung für fortgeschrittene Problemlösungen
Modul 28. Design und Entwicklung von intelligenten Systemen
28.1. Vorverarbeitung der Daten
28.1.1. Vorverarbeitung der Daten
28.1.2. Datenumwandlung
28.1.3. Data Mining
28.2. Automatisches Lernen
28.2.1. Überwachtes und unüberwachtes Lernen
28.2.2. Verstärkungslernen
28.2.3. Andere Lern-Paradigma
28.3. Klassifizierungsalgorithmen
28.3.1. Induktives maschinelles Lernen
28.3.2. SVM und KNN
28.3.3. Metriken und Punktzahlen für die Rangliste
28.4. Regressionsalgorithmen
28.4.1. Lineare Regression, logistische Regression und nicht-lineare Modelle
28.4.2. Zeitreihen
28.4.3. Regressionsmetriken und -werte
28.5. Clustering-Algorithmen
28.5.1. Hierarchische Clustering-Techniken
28.5.2. Partitionelle Clustering-Techniken
28.5.3. Clustering-Metriken und -Bewertungen
28.6. Assoziationsregel-Techniken
28.6.1. Methoden zur Extraktion von Regeln
28.6.2. Metriken und Punktzahlen für Assoziationsregel-Algorithmen
28.7. Erweiterte Klassifizierungstechniken. Multiklassifizierer
28.7.1. Bagging-Algorithmen
28.7.2. “Random Forests“ Klassifikator
28.7.3. “Boosting” für Entscheidungsbäume
28.8. Probabilistische grafische Modelle
28.8.1. Probabilistische Modelle
28.8.2. Bayes'sche Netzwerke. Eigenschaften, Darstellung und Parametrisierung
28.8.3. Andere probabilistische grafische Modelle
28.9. Neuronale Netze
28.9.1. Maschinelles Lernen mit künstlichen neuronalen Netzen
28.9.2. Feedforward-Netzwerke
28.10. Tiefes Lernen
28.10.1. Tiefe Feedforward-Netzwerke
28.10.2. Faltungsneuronale Netze und Sequenzmodelle
28.10.3. Tools für die Implementierung tiefer neuronaler Netze
Modul 29. Datenintensive Architekturen und Systeme
29.1. Nicht-funktionale Anforderungen. Säulen der Big Data-Anwendungen
29.1.1. Verlässlichkeit
29.1.2. Anpassungsfähigkeit
29.1.3. Instandhaltbarkeit
29.2. Datenmodelle
29.2.1. Relationales Modell
29.2.2. Dokumentarisches Modell
29.2.3. Graph-Datenmodell
29.3. Datenbanken. Verwaltung der Speicherung und des Abrufs von Daten
29.3.1. Hash-Indizes
29.3.2. Strukturierte Speicherung in Log
29.3.3. B-Bäume
29.4. Datenverschlüsselungsformate
29.4.1. Sprachspezifische Formate
29.4.2. Standardisierte Formate
29.4.3. Binäre Kodierungsformate
29.4.4. Prozessübergreifender Datenfluss
29.5. Replikation
29.5.1. Ziele der Replikation
29.5.2. Replikationsmodelle
29.5.3. Probleme mit der Replikation
29.6. Verteilte Transaktionen
29.6.1. Transaktion
29.6.2. Protokolle für verteilte Transaktionen
29.6.3. Serialisierbare Transaktionen
29.7. Partitionierung
29.7.1. Formulare unterteilen
29.7.2. Interaktion von Sekundärindex und Partitionierung
29.7.3. Partitionierung neu ausbalancieren
29.8. Offline Datenverarbeitung
29.8.1. Stapelverarbeitung
29.8.2. Verteilte Dateisysteme
29.8.3. MapReduce
29.9. Datenverarbeitung in Echtzeit
29.9.1. Message Broker-Typen
29.9.2. Darstellung von Datenbanken als Datenströme
29.9.3. Datenstromverarbeitung
29.10. Praktische Anwendungen im Unternehmen
29.10.1. Konsistenz bei der Lektüre
29.10.2. Ganzheitlicher Ansatz für Daten
29.10.3. Skalierung eines verteilten Dienstes
Modul 30. Praktische Anwendung von Data Science in Geschäftsbereichen
30.1. Gesundheitssektor
30.1.1. Auswirkungen von KI und Datenanalyse im Gesundheitssektor
30.1.2. Potenzial und Herausforderungen
30.2. Risiken und Trends in der Gesundheitsbranche
30.2.1. Verwendung im Gesundheitssektor
30.2.2. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.3. Finanzdienstleistungen
30.3.1. Auswirkungen von KI und Datenanalyse auf den Finanzdienstleistungssektor
30.3.2. Verwendung bei Finanzdienstleistungen
30.3.3. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.4. Retail
30.4.1. Auswirkungen von KI und Datenanalyse auf den Retail
30.4.2. Verwendung im Retail
30.4.3. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.5. Industrie 4.0
30.5.1. Auswirkungen von KI und Datenanalyse in der Industrie 4.0
30.5.2. Einsatz in der Industrie 4.0
30.6. Risiken und Trends in der Industrie 4.0
30.6.1. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.7. Öffentliche Verwaltung
30.7.1. Auswirkungen von KI und Datenanalyse in der öffentlichen Verwaltung
30.7.2. Verwendung in der öffentlichen Verwaltung
30.7.3. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.8. Bildung
30.8.1. Auswirkungen von KI und Datenanalyse im Bildungswesen
30.8.2. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.9. Forst- und Landwirtschaft
30.9.1. Auswirkungen von KI und Datenanalyse auf Forst- und Landwirtschaft
30.9.2. Verwendung in Forst- und Landwirtschaft
30.9.3. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
30.10. Personalwesen
30.10.1. Auswirkungen von KI und Datenanalyse auf das Personalmanagement
30.10.2. Praktische Anwendungen in der Geschäftswelt
30.10.3. Potenzielle Risiken im Zusammenhang mit dem Einsatz von KI
TECH bietet Ihnen das beste Programm für Informatiker wie Sie, die eine Veränderung in ihrer Karriere anstreben, um ihre berufliche Laufbahn voranzutreiben"
Weiterbildender Masterstudiengang mit Spezialisierung Informatik, Cybersicherheit und Datenanalyse
Das beschleunigte Tempo, in dem immer mehr Technologien und Werkzeuge entwickelt werden, um eine vollständige Digitalisierung zu erreichen, erfordert hochqualifizierte Fachleute. An der TECH Technologischen Universität haben wir den Weiterbildenden Masterstudiengang in Informatik, Cybersicherheit und Datenanalyse als Antwort auf eine sich ständig verändernde Landschaft entwickelt, in der elektronische Geräte und Programme der neuesten Generation problemlos in unser tägliches Leben integriert werden. Dieses Programm konzentriert sich auf alle Wissensbereiche, die für die Datenverarbeitung und -gewinnung notwendig sind, behandelt die Computersicherheit und vertieft die Informatik aus theoretischer und praktischer Sicht. Mit diesem Aufbaustudiengang machen Sie einen definitiven Schritt zur Verbesserung Ihrer Beschäftigungsfähigkeit und zur Hervorhebung Ihres Profils in einem zunehmend wettbewerbsorientierten Sektor.
Spezialisieren Sie sich auf Informatik
Bei TECH bieten wir Ihnen eine hochwertige Qualifikation, die es Ihnen ermöglicht, kompetent mit Computersystemen umzugehen und die Sicherheit Ihres Unternehmens zu gewährleisten. Dieses Programm bietet eine vollständige Aktualisierung, Vertiefung und Systematisierung der wichtigsten Aspekte des Datenschutzes und der digitalen Medien: Grundlagen der Programmierung, Datenstruktur, Algorithmen und Komplexität, Architekturen und Modelle der Informationssicherheit. An der größten Fakultät für Informatik haben Sie die Möglichkeit, dank der aktuellsten akademischen Inhalte, innovativer Methoden für die Online-Fortbildung und der Begleitung von Experten auf dem Gebiet, die Ihren Prozess leiten werden, ein neues Wissensniveau zu erreichen. Dieser weiterbildende Masterstudiengang wird Ihnen helfen, Ihre berufliche Karriere voranzutreiben.