Universitäre Qualifikation
Die größte Fakultät für Informatik der Welt"
Präsentation
Ein umfassendes, zu 100% online durchgeführtes Programm, das exklusiv von TECH angeboten wird und durch unsere Mitgliedschaft in der Association for Computing Machinery eine internationale Perspektive bietet"
Im aktuellen Kontext erfordert die technologische Entwicklung agile, effiziente und skalierbare Lösungen, die Hardware und Software harmonisch miteinander verbinden. In diesem Szenario kommt der Systeminformatik eine besondere Bedeutung zu, da sie die Verwaltung komplexer Infrastrukturen, die Optimierung von Rechenressourcen und die Unterstützung kritischer Prozesse in so unterschiedlichen Bereichen wie Gesundheit, Bildung, Industrie oder Sicherheit ermöglicht. Dank ihrer Anwendungen ist es möglich, stabile, sichere und an die sich wandelnden Anforderungen des beruflichen und unternehmerischen Umfelds anpassbare digitale Umgebungen zu gewährleisten.
Als Antwort auf diese Anforderungen wird dieser Lehrplan wesentliche Aspekte wie die physikalischen Grundlagen der Informatik vertiefen und eine solide Basis für das Verständnis der Logik hinter der Funktionsweise von Computersystemen bieten. Darüber hinaus werden Computertechnologie und Betriebssysteme, die grundlegende Säulen für den Entwurf, die Implementierung und die Wartung fortschrittlicher technologischer Lösungen sind, eingehend behandelt. Dieser ganzheitliche Ansatz ermöglicht nicht nur das Verständnis der Funktionsweise von Geräten, sondern untersucht auch deren Entwicklung und Projektion im beruflichen Umfeld.
Durch dieses Universitätsprogramm wird die Entwicklung von Fähigkeiten gefördert, die auf die effiziente Verwaltung und Administration komplexer Computersysteme ausgerichtet sind. Außerdem werden analytische, technische und strategische Fähigkeiten gefördert, die es ermöglichen, technologische Herausforderungen aus einer kritischen und innovativen Perspektive anzugehen. Der gewählte Ansatz ermöglicht es Fachleuten auf diesem Gebiet, in anspruchsvollen Umgebungen kompetent zu handeln und durch fundierte Kenntnisse über Hardware, Software und deren Vernetzung einen Mehrwert zu schaffen.
Darüber hinaus macht die von TECH verwendete Methodik den Lernprozess zu einer völlig flexiblen Erfahrung, die sich dem Tempo jedes Einzelnen anpasst. Der permanente Zugang zu den Inhalten, der jeden Tag des Jahres und von jedem Gerät mit Internetverbindung aus verfügbar ist, ermöglicht es, ohne zeitliche oder geografische Einschränkungen voranzukommen. Hinzu kommt die Relearning-Methode, eine innovative pädagogische Strategie, die die Festigung des Wissens fördert.
Da TECH Mitglied der Association for Computing Machinery (ACM) ist, hat der Student außerdem Zugang zu exklusiven und aktuellen Ressourcen wie wissenschaftlichen Publikationen, Fachkursen und internationalen Konferenzen. Darüber hinaus hat er die Möglichkeit, sein Netzwerk zu erweitern und Kontakte zu Experten aus den Bereichen Technologie, künstliche Intelligenz, Datenwissenschaft und anderen wichtigen Disziplinen der Branche zu knüpfen.
Sie werden Ihre Kompetenzen im Bereich der Verwaltung und Optimierung von IT-Systemen in anspruchsvollen beruflichen Umgebungen erweitern“
Dieser Weiterbildender Masterstudiengang in Systeminformatik enthält das vollständigste und aktuellste Programm auf dem Markt. Seine herausragendsten Merkmale sind:
- Die Entwicklung von Fallstudien, die von Experten für Systeminformatik vorgestellt werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
- Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
- Sein besonderer Schwerpunkt auf innovativen Methoden in der technologischen Entwicklung
- Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
Sie werden ein umfassendes Verständnis dafür entwickeln, wie Betriebssysteme konfiguriert und verwaltet werden können, um die Stabilität von IT-Umgebungen zu verbessern“
Das Dozententeam besteht aus Fachleuten aus dem Bereich der Systeminformatik, die ihre Berufserfahrung in dieses Programm einbringen, sowie aus anerkannten Spezialisten von führenden Gesellschaften und renommierten Universitäten.
Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.
Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.
Sie werden sich mit den physikalischen Grundlagen der Informatik vertraut machen und deren theoretische und praktische Grundlagen verstehen lernen"
Sie werden Ihre Kompetenzen im Umgang mit Computersystemen perfektionieren und deren Leistung optimieren"
Lehrplan
Der Studiengang, der dieses Universitätsprogramm exklusiv ergänzt, bietet Fachleuten einen technischen und aktuellen Ansatz, der wesentliche Kompetenzen fördert, um den Herausforderungen der digitalen Umgebung zu begegnen. Von der effizienten Verwaltung von Computernetzwerken bis hin zur praktischen Anwendung neuer Technologien wird ein tiefgreifendes Verständnis der miteinander verbundenen Systeme und ihrer Auswirkungen auf verschiedene Sektoren gefördert. Darüber hinaus wird die Fähigkeit zur Implementierung von Sicherheitsmechanismen in Informationssystemen gestärkt, ein wichtiger Aspekt für den Schutz sensibler Daten in anspruchsvollen beruflichen Kontexten.
Sie werden robuste, skalierbare und sichere technologische Infrastrukturen in einer Vielzahl von Unternehmensumgebungen verwalten“
Modul 1. Physikalische Grundlagen der Informatik
1.1. Grundlegende Kräfte
1.1.1. Das zweite Newtonsche Gesetz
1.1.2. Die fundamentalen Kräfte der Natur
1.1.3. Die Gravitationskraft
1.1.4. Die elektrische Kraft
1.2. Erhaltungssätze
1.2.1. Was ist Masse?
1.2.2. Die elektrische Ladung
1.2.3. Das Millikan-Experiment
1.2.4. Erhaltung des linearen Impulses
1.3. Energie
1.3.1. Was ist Energie?
1.3.2. Messung der Energie
1.3.3. Arten von Energie
1.3.4. Abhängigkeit der Energie vom Beobachter
1.3.5. Potentielle Energie
1.3.6. Ableitung der potentiellen Energie
1.3.7. Energieerhaltung
1.3.8. Einheiten der Energie
1.4. Elektrisches Feld
1.4.1. Statische Elektrizität
1.4.2. Elektrisches Feld
1.4.3. Kapazität
1.4.4. Potential
1.5. Elektrische Schaltungen
1.5.1. Ladungsfluss
1.5.2. Batterien
1.5.3. Wechselstrom
1.6. Magnetismus
1.6.1. Einführung und magnetische Materialien
1.6.2. Das Magnetfeld
1.6.3. Elektromagnetische Einleitung
1.7. Elektromagnetisches Spektrum
1.7.1. Maxwell-Gleichungen
1.7.2. Optik und elektromagnetische Wellen
1.7.3. Das Experiment von Michelson und Morley
1.8. Das Atom und subatomare Teilchen
1.8.1. Das Atom
1.8.2. Der Atomkern
1.8.3. Radioaktivität
1.9. Quantenphysik
1.9.1. Farbe und Wärme
1.9.2. Photoelektrischer Effekt
1.9.3. Materiewellen
1.9.4. Die Natur als Wahrscheinlichkeit
1.10. Relativität
1.10.1. Schwerkraft, Raum und Zeit
1.10.2. Lorentz-Transformationen
1.10.3. Geschwindigkeit und Zeit
1.10.4. Energie, Momentum und Masse
Modul 2. Computertechnik
2.1. Allgemeine Informationen und kurze Geschichte der Computer
2.1.1. Organisation und Architektur
2.1.2. Kurze Geschichte der Computer
2.2. Computerarithmetik
2.2.1. Die arithmetisch-logische Einheit
2.2.2. Zahlensysteme
2.2.3. Darstellung von ganzen Zahlen
2.2.4. Arithmetik mit ganzen Zahlen
2.2.5. Gleitkommadarstellung
2.2.6. Gleitkommaarithmetik
2.3. Klassische Konzepte des logischen Entwurfs
2.3.1. Boolesche Algebra
2.3.2. Logikgatter
2.3.3. Logische Vereinfachung
2.3.4. Kombinatorische Schaltungen
2.3.5. Sequentielle Schaltungen
2.3.6. Konzept der sequentiellen Maschine
2.3.7. Speicherelement
2.3.8. Arten von Speicherelementen
2.3.9. Synthese sequentieller Schaltungen
2.3.10. Synthese von sequentiellen Schaltungen mit PLA
2.4. Aufbau und grundlegende Funktionsweise eines Computers
2.4.1. Einführung
2.4.2. Komponenten eines Computers
2.4.3. Funktionsweise eines Computers
2.4.4. Verbindungsstrukturen
2.4.5. Verknüpfung mit Bussen
2.4.6. PCI-Bus
2.5. Interner Speicher
2.5.1. Einführung in Computerspeichersysteme
2.5.2. Halbleiter-Hauptspeicher
2.5.3. Fehlerkorrektur
2.5.4. Fortgeschrittene Organisation von DRAM-Speichern
2.6. Input/Output
2.6.1. Externe Geräte
2.6.2. Input/Output-Module
2.6.3. Programmiertes Input/Output
2.6.4. Input/Output über Interrupts
2.6.5. Direkter Speicherzugriff
2.6.6. Input/Output-Kanäle und -Prozessoren
2.7. Maschinenbefehle: Merkmale und Funktionen
2.7.1. Merkmale von Maschinenbefehlen
2.7.2. Arten von Operanden
2.7.3. Arten von Operationen
2.7.4. Assemblersprache
2.7.5. Adressierung
2.7.6. Befehlsformate
2.8. Struktur und Funktionsweise des Prozessors
2.8.1. Organisation des Prozessors
2.8.2. Organisation der Register
2.8.3. Befehlszyklus
2.8.4. Segmentierung von Befehlen
2.9. Cache und externer Speicher
2.9.1. Grundlagen von Cache-Speichern
2.9.2. Entwurfselemente des Cache-Speichers
2.9.3. Magnetische Festplatten
2.9.4. RAID
2.9.5. Optischer Speicher
2.9.6. Magnetband
2.10. Einführung in die Bedienung des Steuergeräts
2.10.1. Mikrooperationen
2.10.2. Prozessorsteuerung
2.10.3. Verkabelte Implementierung
Modul 3. Computerstruktur
3.1. Grundlagen des Computerdesigns und der Entwicklung
3.1.1. Definition der Computerarchitektur
3.1.2. Entwicklung und Leistung von Architekturen
3.1.3. Parallele Architekturen und Parallelisierungsgrade
3.2. Leistungsbewertung eines Computers
3.2.1. Leistungsmessungen
3.2.2. Referenzprogramme (Benchmarks)
3.2.3. Leistungsverbesserung
3.2.4. Kosten eines Computers
3.3. Die Speicherhierarchie ausnutzen
3.3.1. Speicherhierarchie
3.3.2. Cache-Grundlagen
3.3.3. Cache-Bewertung und -Erweiterung
3.3.4. Virtueller Speicher
3.4. Speicherung und andere Input/Output-Aspekte
3.4.1. Zuverlässigkeit, Verlässlichkeit und Verfügbarkeit
3.4.2. Festplattenspeicher
3.4.3. Flash-Speicher
3.4.4. Verbindungs- und Informationsübertragungssysteme
3.5. Segmentierte Prozessoren
3.5.1. Was sind segmentierte Prozessoren?
3.5.2. Grundsätze der Segmentierung und Leistungsverbesserung
3.5.3. Entwurf eines segmentierten Prozessors
3.5.4. Funktionale Kanaloptimierung
3.5.5. Unterbrechungsbehandlung in einem segmentierten Prozessor
3.6. Superskalare Prozessoren
3.6.1. Was sind superskalare Prozessoren?
3.6.2. Befehlsparallelität und Maschinenparallelität
3.6.3. Superskalare Befehlsverarbeitung
3.6.4. Verarbeitung von Sprungbefehlen
3.6.5. Behandlung von Unterbrechungen in einem superskalaren Prozessor
3.7. VLIW-Prozessoren
3.7.1. Was sind VLIW-Prozessoren?
3.7.2. Ausnutzung der Parallelität in VLIW-Architekturen
3.7.3. Ressourcen zur Unterstützung des Compilers
3.8. Vektorprozessoren
3.8.1. Was sind Vektorprozessoren?
3.8.2. Vektoarchitektur
3.8.3. Das Speichersystem in Vektorprozessoren
3.8.4. Leistungsmessungen in Vektorprozessoren
3.8.5. Effizienz der Vektorverarbeitung
3.9. Parallele Computer
3.9.1. Parallele Architekturen und Parallelisierungsgrade
3.9.2. Motivation für das Studium von Parallelrechnern
3.9.3. Gestaltungsspielraum. Klassifizierung und allgemeine Struktur
3.9.4. Leistung von Parallelrechnern
3.9.5. Klassifizierung von Kommunikationssystemen in Parallelrechnern
3.9.6. Allgemeine Struktur eines Parallelrechner-Kommunikationssystems
3.9.7. Die Netzwerkschnittstelle in Parallelrechnern
3.9.8. Die Netzwerkverbindung in Parallelrechnern
3.9.9. Leistung von Kommunikationssystemen auf Parallelrechnern
3.10. Verbindungsnetzwerke und Multiprozessoren
3.10.1. Topologie und Arten von Verbindungsnetzwerken
3.10.2. Vermittlung in Verbindungsnetzwerken
3.10.3. Flusskontrolle in Verbindungsnetzwerken
3.10.4. Routing in Verbindungsnetzwerken
3.10.5. Kohärenz des Multiprozessorspeichersystems
3.10.6. Multiprozessor-Speicher-Konsistenz
3.10.7. Multiprozessor-Synchronisation
Modul 4. Betriebssysteme
4.1. Einführung in Betriebssysteme
4.1.1. Konzept
4.1.2. Historischer Rückblick
4.1.3. Grundlegende Bausteine von Betriebssystemen
4.1.4. Zielsetzung und Funktionen von Betriebssystemen
4.2. Struktur von Betriebssystemen
4.2.1. Dienste des Betriebssystems
4.2.2. Benutzeroberfläche des Betriebssystems
4.2.3. Systemaufrufe
4.2.4. Arten von Systemaufrufen
4.3. Prozess-Planung
4.3.1. Grundlegende Konzepte
4.3.2. Kriterien für die Planung
4.3.3. Algorithmen zur Planung
4.4. Prozesse und Threads
4.4.1. Konzept des Prozesses
4.4.2. Konzept des Threads
4.4.3. Prozess-Status
4.4.4. Prozesskontrolle
4.5. Gleichzeitigkeit. Gegenseitiger Ausschluss, Synchronisation und Verriegelung
4.5.1. Grundsätze der Gleichzeitigkeit
4.5.2. Gegenseitiger Ausschluss
4.5.3. Ampeln
4.5.4. Monitore
4.5.5. Weitergabe von Nachrichten
4.5.6. Grundlagen der Verklemmung
4.5.7. Prävention der Verklemmung
4.5.8. Vermeidung der Verklemmung
4.5.9. Erkennung und Wiederherstellung von der Verklemmungen
4.6. Speicherverwaltung
4.6.1. Anforderungen an die Speicherverwaltung
4.6.2. Speichermodell eines Prozesses
4.6.3. Kontinuierliches Zuteilungsschema
4.6.4. Segmentierung
4.6.5. Paginierung
4.6.6. Segmentierte Paginierung
4.7. Virtueller Speicher
4.7.1. Grundlagen des virtuellen Speichers
4.7.2. Lebenszyklus einer Seite
4.7.3. Richtlinie zur Verwaltung des virtuellen Speichers
4.7.4. Lokalisierungspolitik
4.7.5. Extraktionspolitik
4.7.6. Ersatzpolitik
4.8. Input/Output-Systeme
4.8.1. Input/Output-Geräte
4.8.2. Organisation des Input/Output-Systems
4.8.3. Verwendung des Puffers
4.8.4. Magnetische Festplatte
4.9. Schnittstelle und Implementierung des Dateisystems
4.9.1. Konzept der Datei
4.9.2. Zugriffsmethoden
4.9.3. Verzeichnisstruktur
4.9.4. Struktur eines Dateisystems
4.9.5. Implementierung des Dateisystems
4.9.6. Implementierung des Verzeichnissystems
4.9.7. Zuweisungsmethoden
4.9.8. Verwaltung von freiem Speicherplatz
4.10. Schutz
4.10.1. Ziele
4.10.2. Authentifizierung
4.10.3. Autorisierung
4.10.4. Kryptografie
Modul 5. Fortgeschrittene Betriebssysteme
5.1. Konzept des Betriebssystems
5.1.1. Funktionen des Betriebssystems
5.1.2. Prozessmanagement
5.1.3. Speicherverwaltung
5.1.4. Verzeichnis- und Dateiverwaltung
5.1.5. Die Shell: Interaktivität
5.1.6. Sicherheit
5.1.7. Designziele
5.2. Geschichte der Betriebssysteme
5.2.1. Die erste Generation
5.2.2. Die zweite Generation
5.2.3. Die dritte Generation
5.2.4. Die vierte Generation
5.2.5. Der Fall OS/2
5.2.6. Die Geschichte von GNU/Linux
5.2.7. Die Geschichte von Windows
5.3. Struktur eines Betriebssystems
5.3.1. Monolithische Systeme
5.3.2. Mehrschichtige Systeme
5.3.3. Virtualisierung
5.3.4. Exokernel
5.3.5. Client-Server-Modell
5.3.6. Verteilte Systeme
5.4. Systemaufrufe
5.4.1. Systemaufrufe. Konzepte
5.4.2. Systemaufrufe für die Prozessverwaltung
5.4.3. Systemaufrufe für die Datei- und Verzeichnisverwaltung
5.4.4. Aufrufe des Kommunikationssystems
5.5. Windows und GNU/Linux
5.5.1. Struktur von Windows
5.5.2. Struktur von GNU/Linux
5.6. Die Shell von GNU/Linux und PowerShell
5.6.1. Der Befehlsinterpreter
5.6.2. Verwendung des Befehlsinterpreters
5.6.3. GNU/Linux-Befehle
5.6.4. Grundlegende PowerShell-Syntax
5.6.5. Grundlegende PowerShell-Befehle
5.7. Shell-Programmierung
5.7.1. Skript-Programmierung
5.7.2. Syntax
5.8. GNU/Linux-Systemprogrammierung
5.8.1. Programmiersprache C unter UNIX
5.8.2. Kompilierungs-Tools
5.8.3. Fehlerbehandlung
5.9. Dateisystem-Aufrufe
5.9.1. Grundlegende Aufrufe
5.9.2. Verzeichnisaufrufe
5.9.3. Erweiterte Aufrufe
5.10. Systemaufrufe bei Prozessen
5.10.1. Grundlegende Aufrufe
5.10.2. Signale
5.10.3. Rohre
Modul 6. Freie und Open-Source-Software
6.1. Einführung in freie Software
6.1.1. Geschichte der freien Software
6.1.2. „Freiheit" in Software
6.1.3. Lizenzen für die Nutzung von Software-Tools
6.1.4. Geistiges Eigentum an Software
6.1.5. Was ist die Motivation für die Verwendung freier Software?
6.1.6. Mythen über freie Software
6.1.7. Top500
6.2. Open Source und CC-Lizenzen
6.2.1. Grundlegende Konzepte
6.2.2. Creative-Commons-Lizenzen
6.2.3. Andere Inhaltslizenzen
6.2.4. Wikipedia und andere offene Open-Source-Projekte
6.3. Wichtigste kostenlose Software-Tools
6.3.1. Betriebssysteme
6.3.2. Office-Anwendungen
6.3.3. Business-Management-Anwendungen
6.3.4. Web-Content-Manager
6.3.5. Tools zur Erstellung von Multimedia-Inhalten
6.3.6. Andere Anwendungen
6.4. Das Unternehmen: freie Software und ihre Kosten
6.4.1. Freie Software: Ja oder Nein?
6.4.2. Wahrheiten und Lügen über freie Software
6.4.3. Unternehmenssoftware auf der Grundlage freier Software
6.4.4. Software-Kosten
6.4.5. Modelle für freie Software
6.5. Das GNU/Linux-Betriebssystem
6.5.1. Architektur
6.5.2. Grundlegende Verzeichnisstruktur
6.5.3. Merkmale und Struktur des Dateisystems
6.5.4. Interne Darstellung von Dateien
6.6. Das mobile Betriebssystem Android
6.6.1. Geschichte
6.6.2. Architektur
6.6.3. Forks von Android
6.6.4. Einführung in die Android-Entwicklung
6.6.5. Frameworks für die Entwicklung mobiler Anwendungen
6.7. Websites mit WordPress erstellen
6.7.1. WordPress-Funktionen und -Struktur
6.7.2. Erstellung von wordpress.com-Websites
6.7.3. Installieren und Konfigurieren von WordPress auf Ihrem eigenen Server
6.7.4. Installation von Plugins und Erweiterung von WordPress
6.7.5. WordPress-Plugins erstellen
6.7.6. WordPress-Themen erstellen
6.8. Trends bei freier Software
6.8.1. Cloud-Umgebungen
6.8.2. Tools zur Überwachung
6.8.3. Betriebssysteme
6.8.4. Big Data und Open Data 2.0
6.8.5. Quantencomputing
6.9. Versionskontrolle
6.9.1. Grundlegende Konzepte
6.9.2. Git
6.9.3. Cloud- und selbstgehostete Git-Dienste
6.9.4. Andere Versionskontrollsysteme
6.10. Benutzerdefinierte GNU/Linux-Distributionen
6.10.1. Wichtige Distributionen
6.10.2. Von Debian abgeleitete Distributionen
6.10.3. Erstellen von .deb-Paketen
6.10.4. Ändern der Distribution
6.10.5. Erzeugen von ISO-Images
Modul 7. Computernetzwerke
7.1. Computernetzwerke im Internet
7.1.1. Netzwerke und das Internet
7.1.2. Protokoll-Architektur
7.2. Die Anwendungsschicht
7.2.1. Modell und Protokolle
7.2.2. FTP- und SMTP-Dienste
7.2.3. DNS-Dienst
7.2.4. HTTP-Operationsmodell
7.2.5. HTTP-Nachrichtenformate
7.2.6. Interaktion mit fortgeschrittenen Methoden
7.3. Die Transportschicht
7.3.1. Kommunikation zwischen Prozessen
7.3.2. Verbindungsorientierter Transport: TCP und SCTP
7.4. Die Netzwerkschicht
7.4.1. Leitungsvermittlung und Paketvermittlung
7.4.2. Das IP-Protokoll (v4 und v6)
7.4.3. Routing-Algorithmen
7.5. Die Verbindungsschicht
7.5.1. Verbindungsschicht und Techniken zur Fehlererkennung und -korrektur
7.5.2. Mehrfachzugriffsverbindungen und -protokolle
7.5.3. Adressierung auf Verbindungsebene
7.6. LAN-Netzwerke
7.6.1. Netzwerk-Topologien
7.6.2. Netzwerk- und Zusammenschaltungselemente
7.7. IP-Adressierung
7.7.1. IP-Adressierung und Subnetting
7.7.2. Überblick: eine HTTP-Anfrage
7.8. Drahtlose und mobile Netzwerke
7.8.1. 2G-, 3G- und 4G-Mobilfunknetze und -dienste
7.8.2. 5G-Netze
7.9. Netzwerksicherheit
7.9.1. Grundlagen der Kommunikationssicherheit
7.9.2. Zugangskontrolle
7.9.3. Sicherheit des Systems
7.9.4. Grundlagen der Kryptografie
7.9.5. Digitale Unterschrift
7.10. Internet-Sicherheitsprotokolle
7.10.1. IP-Sicherheit und virtuelle private Netzwerke (VPNs)
7.10.2. Web-Sicherheit mit SSL/TLS
Modul 8. Aufkommende Technologien
8.1. Mobile Technologien
8.1.1. Mobile Geräte
8.1.2. Mobilkommunikation
8.2. Mobile Dienste
8.2.1. Arten von Anwendungen
8.2.2. Entscheidung über die Art der mobilen Anwendung
8.2.3. Gestaltung der mobilen Interaktion
8.3. Standortbezogene Dienste
8.3.1. Standortbezogene Dienste
8.3.2. Technologien für die mobile Ortung
8.3.3. GNSS-gestützte Positionierung
8.3.4. Genauigkeit und Präzision bei Ortungstechnologien
8.3.5. Beacons: Standortbestimmung durch Näherung
8.4. Design der Benutzererfahrung (UX)
8.4.1. Einführung in die Benutzererfahrung (UX)
8.4.2. Technologien für die mobile Ortung
8.4.3. Methodik für UX-Design
8.4.4. Bewährte Praktiken im Prototyping-Prozess
8.5. Erweiterte Realität
8.5.1. Konzepte der erweiterten Realität
8.5.2. Technologien für die mobile Ortung
8.5.3. AR- und VR-Anwendungen und -Dienste
8.6. Internet der Dinge (IoT) I
8.6.1. IoT-Grundlagen
8.6.2. IoT-Geräte und Kommunikation
8.7. Internet der Dinge (IoT) II
8.7.1. Jenseits von Cloud Computing
8.7.2. Intelligente Städte (Smart Cities)
8.7.3. Digitale Zwillinge
8.7.4. IoT-Projekte
8.8. Blockchain
8.8.1. Blockchain-Grundlagen
8.8.2. Blockchain-basierte Anwendungen und Dienste
8.9. Autonomes Fahren
8.9.1. Technologien für autonomes Fahren
8.9.2. V2X-Kommunikation
8.10. Innovative Technologie und Forschung
8.10.1. Grundlagen des Quantencomputings
8.10.2. Anwendungen des Quantencomputings
8.10.3. Einführung in die Forschung
Modul 9. Sicherheit in Informationssystemen
9.1. Ein Überblick über Sicherheit, Kryptografie und klassische Kryptoanalyse
9.1.1. IT-Sicherheit: historischer Überblick
9.1.2. Aber was genau ist mit Sicherheit gemeint?
9.1.3. Geschichte der Kryptografie
9.1.4. Substitutionschiffren
9.1.5. Fallstudie: Die Enigma-Maschine
9.2. Symmetrische Kryptografie
9.2.1. Einführung und grundlegende Terminologie
9.2.2. Symmetrische Verschlüsselung
9.2.3. Betriebsmodi
9.2.4. DES
9.2.5. Der neue AES-Standard
9.2.6. Stream-Verschlüsselung
9.2.7. Kryptoanalyse
9.3. Asymmetrische Kryptografie
9.3.1. Die Ursprünge der Public-Key-Kryptografie
9.3.2. Grundlegende Konzepte und Bedienung
9.3.3. Der RSA-Algorithmus
9.3.4. Digitale Zertifikate
9.3.5. Speicherung und Verwaltung von Schlüsseln
9.4. Netzwerkangriffe
9.4.1. Bedrohungen und Angriffe aus dem Netzwerk
9.4.2. Aufzählung
9.4.3. Abfangen von Datenverkehr: Sniffers
9.4.4. Denial-of-Service-Angriffe
9.4.5. ARP-Poisoning-Angriffe
9.5. Sicherheitsarchitekturen
9.5.1. Traditionelle Sicherheitsarchitekturen
9.5.2. Secure Socket Layer: SSL
9.5.3. SSH-Protokoll
9.5.4. Virtuelle private Netzwerke (VPN)
9.5.5. Schutzmechanismen für externe Speichergeräte
9.5.6. Hardware-Schutzmechanismen
9.6. Techniken zum Schutz von Systemen und zur Entwicklung sicherer Codes
9.6.1. Sicherheit im Betrieb
9.6.2. Ressourcen und Kontrollen
9.6.3. Überwachung
9.6.4. Systeme zur Erkennung von Angriffen
9.6.5. Host IDS
9.6.6. Netzwerk-IDS
9.6.7. Signaturbasierte IDS
9.6.8. Decoy-Systeme
9.6.9. Grundlegende Sicherheitsprinzipien bei der Code-Entwicklung
9.6.10. Störungsmanagement
9.6.11. Staatsfeind Nummer 1: Der Buffer Overflow
9.6.12. Kryptographische Pfuschereien
9.7. Botnets und Spam
9.7.1. Ursprung des Problems
9.7.2. Spam-Prozess
9.7.3. Versenden von Spam
9.7.4. Verfeinerung von E-Mail-Adresslisten
9.7.5. Methoden zum Schutz
9.7.6. Anti-Spam-Dienste von Drittanbietern
9.7.7. Fallstudien
9.7.8. Exotischer Spam
9.8. Web-Audits und -Angriffe
9.8.1. Sammeln von Informationen
9.8.2. Angriffstechniken
9.8.3. Tools
9.9. Malware und bösartiger Code
9.9.1. Was ist Malware?
9.9.2. Arten von Malware
9.9.3. Virus
9.9.4. Kryptoviren
9.9.5. Würmer
9.9.6. Adware
9.9.7. Spyware
9.9.8. Hoaxes
9.9.9. Phishing
9.9.10. Trojaner
9.9.11. Die Malware-Wirtschaft
9.9.12. Mögliche Lösungen
9.10. Forensische Analyse
9.10.1. Sammeln von Beweisen
9.10.2. Analyse der Beweise
9.10.3. Anti-forensische Techniken
9.10.4. Praktische Fallstudie
Modul 10. Systemintegration
10.1. Einführung in die Informationssysteme im Unternehmen
10.1.1. Die Rolle der Informationssysteme
10.1.2. Was ist ein Informationssystem?
10.1.3. Dimensionen der Informationssysteme
10.1.4. Geschäftsprozesse und Informationssysteme
10.1.5. Die IS/IT-Abteilung
10.2. Möglichkeiten und Anforderungen der Informationssysteme im Unternehmen
10.2.1. Organisationen und Informationssysteme
10.2.2. Merkmale von Organisationen
10.2.3. Auswirkungen von Informationssystemen auf das Unternehmen
10.2.4. Informationssysteme als Wettbewerbsvorteil
10.2.5. Einsatz von Systemen in der Unternehmensverwaltung und -führung
10.3. Informationssysteme und technologische Grundlagen
10.3.1. Daten, Informationen und Wissen
10.3.2. Informationssysteme und Technologie
10.3.3. Komponenten der Technologie
10.3.4. Klassifizierung und Arten von Informationssystemen
10.3.5. Auf Dienstleistungen und Geschäftsprozessen basierende Architekturen
10.3.6. Formen der Systemintegration
10.4. Integrierte Systeme zur Verwaltung von Unternehmensressourcen
10.4.1. Bedürfnisse des Unternehmens
10.4.2. Ein integriertes Informationssystem für das Unternehmen
10.4.3. Erwerb vs. Entwicklung
10.4.4. Einführung eines ERP-Systems
10.4.5. Auswirkungen auf die Unternehmensleitung
10.4.6. Wichtigste ERP-Anbieter
10.5. Informationssysteme für die Verwaltung von Lieferketten und Kundenbeziehungen
10.5.1. Definition der Lieferkette
10.5.2. Effektives Management der Lieferkette
10.5.3. Die Rolle der Informationssysteme
10.5.4. Lösungen für das Lieferkettenmanagement
10.5.5. Verwaltung von Kundenbeziehungen
10.5.6. Die Rolle der Informationssysteme
10.5.7. Einführung eines CRM-Systems
10.5.8. Kritische Erfolgsfaktoren bei der CRM-Implementierung
10.5.9. CRM, e-CRM und andere Trends
10.6. Entscheidungsfindung bei Investitionen in IKT und Planung von Informationssystemen
10.6.1. Kriterien für Investitionsentscheidungen im Bereich IKT
10.6.2. Verknüpfung des Projekts mit dem Management und dem Geschäftsplan
10.6.3. Auswirkungen auf das Management
10.6.4. Neugestaltung von Geschäftsprozessen
10.6.5. Entscheidung des Managements über Implementierungsmethoden
10.6.6. Notwendigkeit der Planung von Informationssystemen
10.6.7. Ziele, Teilnehmer und Zeitplan
10.6.8. Struktur und Entwicklung des Systemplans
10.6.9. Überwachung und Aktualisierung
10.7. Sicherheitsaspekte bei der Nutzung von IKT
10.7.1. Risikoanalyse
10.7.2. Sicherheit in Informationssystemen
10.7.3. Praktische Ratschläge
10.8. Durchführbarkeit von IKT-Projekten und finanzielle Aspekte von Informationssystemprojekten
10.8.1. Beschreibung und Ziele
10.8.2. Teilnehmer an der Machbarkeitsstudie des Systems
10.8.3. Techniken und Praktiken
10.8.4. Kostenstruktur
10.8.5. Die finanzielle Prognose
10.8.6. Budgets
10.9. Business Intelligence
10.9.1. Was ist Business Intelligence?
10.9.2. BI-Strategie und -Implementierung
10.9.3. Gegenwart und Zukunft von BI
10.10. ISO/IEC 12207
10.10.1. Was bedeutet „ISO/IEC 12207“?
10.10.2. Analyse von Informationssystemen
10.10.3. Entwurf eines Informationssystems
10.10.4. Implementierung und Akzeptanz des Informationssystems

Bei der Einschreibung erhalten Sie völlig kostenlos die Zugangsdaten für die akademische Nutzung der folgenden professionellen Softwareanwendungen“
Weiterbildender Masterstudiengang in Systeminformatik
Der IT-Bereich ist aufgrund seiner besonderen Merkmale häufig Modernisierungsprozessen unterworfen, die sich aus neuen technologischen und methodischen Implementierungen in der Branche ergeben. Diese Tatsache erfordert, dass spezialisierte Fachleute ständig auf den neuesten Stand gebracht werden, um Fähigkeiten zu erwerben, die mit der Entwicklung der heutigen Arbeitswelt im Einklang stehen. Die TECH Technologische Universität ist sich des ständigen Bedarfs an akademischer Weiterbildung bewusst, der sich aus den Entwicklungsprozessen in diesem Bereich ergibt, und hat daher einen Masterstudiengang in Systeminformatik entwickelt, der Fachleute in den neuesten Entwicklungen des Sektors weiterbildet. Auch dieser Aufbaustudiengang legt besonderes Augenmerk auf die aktuellen IT-Trends und befasst sich mit der Modernisierung relevanter Konzepte, wie z. B. der Verwendung der wichtigsten freien Softwaretools, modernen Besonderheiten bei Computernetzwerken, der Netzwerk- und Verbindungsschicht und der IP-Adressierung sowie der symmetrischen und asymmetrischen Kryptographie, die auf die IT-Sicherheit angewendet wird.
Studieren Sie einen Aufbaustudiengang in Informatik online
Die moderne Informatik verlangt von den Fachleuten ein hohes Maß an Vorbereitung, sowohl im Hinblick auf die Herangehensweise an Betriebssysteme als auch in Bezug auf die Integration von Unternehmensinformationssystemen. In unserem Masterstudiengang erhalten Sie Zugang zu einem akademischen Prozess, der auf der Stärkung der Fähigkeiten und Kenntnisse basiert, die für die Entwicklung der modernen IT-Arbeit unerlässlich sind. Auf diese Weise wird das Wissen der Fachleute in folgenden Bereichen aktualisiert: die Grundlagen der Verriegelung von Betriebssystemen, ihre Vorbeugung und rechtzeitige Vermeidung; die Rolle der neuen Technologien, die im Dienste der Informatik eingesetzt werden; und die Kenntnis der verschiedenen Arten von Malware und der möglichen Lösungen dafür.