xdt

Deine
Weiterbildungs-Merkliste
Du kannst maximal 5 Weiterbildungen in Deiner Merkliste speichern. Wenn Du eine weitere Weiterbildung hinzufügen möchtest, entferne bitte vorab eine der untenstehenden Weiterbildungen.
Du hast aktuell noch keine Weiterbildung ausgewählt. Hier kannst Du bis zu 5 Weiterbildungen speichern und anschließend Dein persönliches Infomaterial anfordern. Fordere Dein personalisiertes Infomaterial für bis zu 5 Weiterbildungen an.

Kurshandbuch
Fakten zur Weiterbildung

Studienform: Fernstudium

Kursart: Online-Vorlesung

Gesamtdauer: Vollzeit: 4 Monate / Teilzeit: 8 Monate

Wir bieten digitale Kursunterlagen an, um Ressourcen zu schonen und unseren Beitrag zum Umweltschutz zu leisten. Bitte überlegen Sie, ob ein Ausdruck wirklich notwendig ist.

Niveau: Die Weiterbildung ist auf dem inhaltlichen Niveau eines Bachelor Studiengangs.
Eine Weiterbildung auf Bachelor-Niveau vermittelt grundlegende Kenntnisse und Fähigkeiten in einem bestimmten Fachbereich.
Kurs: IREN01
Requirements Engineering
Kursbeschreibung

Die frühen Phasen der Softwareentwicklung sind maßgeblich davon gekennzeichnet, dass fachliche und technische Anforderungen (Requirements) an das IT-System zu ermitteln sind. Die Anforderungsermittlung muss äußerst umsichtig betrieben werden, weil alle folgenden Aktivitäten im SW-Entwicklungsprozess auf der Grundlage der dokumentierten Anforderungen geplant und durchgeführt werden.

In diesem Kurs werden Vorgehensweisen, Methoden und Modelle vermittelt, die eine strukturierte und methodische Ermittlung und Dokumentation von Anforderungen an betriebliche Informationssysteme ermöglichen.

Kursinhalte
  1. Grundlagen und Begriffe des Requirements Engineering
    1. Requirements Engineering im Softwareprozess
    2. Kernaktivitäten im Requirements Engineering
    3. Was ist eine Anforderung?
  2. Ermittlung von Anforderungen
    1. Bestimmung des Systemkontextes
    2. Bestimmung der Quellen von Anforderungen
    3. Ausw.hlen der geeigneten Ermittlungstechniken
    4. Anforderungen unter Einsatz der Techniken ermitteln
  3. Ausgewählte Ermittlungstechniken
    1. Kreativitätstechniken
    2. Befragungstechniken
    3. Beobachtungstechniken
    4. Prototyping
  4. Dokumentation von Anforderungen
    1. Aktivitäten zur Dokumentation von Anforderungen
    2. Typische Elemente der Anforderungsdokumentation
    3. Dokumentationsformen
  5. Modellierung von Prozessen
    1. Grundlagen und Begriffe
    2. Modellierung mit der Business Process Model and Notation
    3. Modellierung mit Ereignisgesteuerten Prozessketten
  6. Modellierung von Systemen
    1. Grundlagen Unified Modeling Language
    2. UML-Use Case-Diagramm
    3. UML-Aktivitätsdiagramm
    4. UML-Klassendiagramm
    5. UML-Zustandsdiagramm
  7. Prüfen und Abstimmen von Anforderungen
    1. Aktivitäten zum Prüfen und Abstimmen von Anforderungen
    2. Prüfkriterien
    3. Prüfprinzipien
    4. Prüftechniken
    5. Abstimmen von Anforderungen
  8. Management von Anforderungen und Techniken zur Priorisierung
    1. Verwalten von Anforderungen
    2. Techniken zur Priorisierung von Anforderungen
Fakten zum Modul

Modul: Requirements Engineering (IREN)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • IREN01 (Requirements Engineering)
Kurs: IOBP01
Grundlagen der objektorientierten Programmierung mit Java
Kursbeschreibung
Betriebliche Informationssysteme werden in der Regel objektorientiert geplant und programmiert. Daher werden in diesem Kurs grundlegende Kompetenzen der objektorientierten Programmierung vermittelt. Dabei werden die theoretischen Konzepte unmittelbar anhand der Programmiersprache Java gezeigt und geübt.
Kursinhalte
  1. Einführung in die objektorientierte Systementwicklung
    1. Objektorientierung als Sichtweise auf komplexe Systeme
    2. Das Objekt als Grundkonzept der Objektorientierung
    3. Phasen im objektorientierten Entwicklungsprozess
    4. Grundprinzip der objektorientierten Systementwicklung
  2. Einführung in die objektorientierte Modellierung
    1. Strukturieren von Problemen mit Klassen
    2. Identifizieren von Klassen
    3. Attribute als Eigenschaften von Klassen
    4. Methoden als Funktionen von Klassen
    5. Beziehungen zwischen Klassen
    6. Unified Modeling Language (UML)
  3. Programmieren von Klassen in Java
    1. Einführung in die Programmiersprache Java
    2. Grundelemente einer Klasse in Java
    3. Attribute in Java
    4. Methoden in Java
    5. main-Methode: Startpunkt eines Java-Programms
  4. Java Sprachkonstrukte
    1. Primitive Datentypen
    2. Variablen
    3. Operatoren und Ausdrücke
    4. Kontrollstrukturen
    5. Pakete und Sichtbarkeitsmodifikatoren
  5. Vererbung
    1. Modellierung von Vererbung im Klassendiagramm
    2. Programmieren von Vererbung in Java
  6. Wichtige objektorientierte Konzepte
    1. Abstrakte Klassen
    2. Polymorphie
    3. Statische Attribute und Methoden
  7. Konstruktoren zur Erzeugung von Objekten
    1. Der Standard-Konstruktor
    2. Überladen von Konstruktoren
  8. Ausnahmebehandlung mit Exceptions
    1. Typische Szenarien der Ausnahmebehandlung
    2. Standard-Exceptions in Java
    3. Definieren eigener Exceptions
  9. Programmierschnittstellen mit Interfaces
    1. Typische Szenarien für Programmierschnittstellen
    2. Interfaces als Programmierschnittstellen in Java
Fakten zum Modul

Modul: Grundlagen der objektorientierten Programmierung mit Java (DLBINGOPJ)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • IOBP01 (Grundlagen der objektorientierten Programmierung mit Java)
Kurs: DLBISIC01
Einführung in Datenschutz und IT-Sicherheit
Kursbeschreibung
Die Studierenden lernen wichtige Konzepte aus dem Bereich IT-Sicherheit kennen. Dabei werden sowohl grundlegende Begriffe eingeführt und diskutiert als auch typische Anwendungsfelder und Einsatzgebiete von IT-Sicherheit vorgestellt sowie typische Verfahren und Techniken beschrieben.
Kursinhalte
  1. Begriffsbestimmungen und Hintergründe
    1. Informationstechnik (IT) für die Unterstützung von privaten Aktivitäten
    2. und geschäftlichen Prozessen
    3. Sicherheit und Schutz als Grundbedürfnisse
    4. Datenschutz als Persönlichkeitsrecht
    5. IT-Sicherheit als Qualitätsmerkmal von IT-Verbünden
    6. Abgrenzung Datenschutz und IT-Sicherheit
  2. Grundlagen des Datenschutzes
    1. Prinzipien
    2. Rechtliche Vorgaben
    3. Informationelle Selbstbestimmung im Alltag
  3. Grundlagen der IT-Sicherheit
    1. Paradigmen der IT-Sicherheit
    2. Modelle der IT-Sicherheit
    3. Rechtliche Vorgaben der IT-Sicherheit
  4. Standards und Normen der IT-Sicherheit
    1. Grundlegende Standards und Normen
    2. Spezifische Standards und Normen
  5. Erstellung eines IT-Sicherheitskonzeptes auf Basis von IT-Grundschutz
    1. Strukturanalyse
    2. Schutzbedarfsfeststellung
    3. Modellierung (Auswahl der Sicherheitsanforderungen)
    4. IT-Grundschutz-Check
    5. Risikoanalyse
  6. Bewährte Schutz- und Sicherheitskonzepte für IT-Geräte
    1. Schutz vor Diebstahl
    2. Schutz vor Schadsoftware (Malware)
    3. Sichere Anmeldeverfahren
    4. Sichere Speicherung von Daten
    5. Sichere Vernichtung von Daten
  7. Ausgewählte Schutz- und Sicherheitskonzepte für IT-Infrastrukturen
    1. Objektschutz
    2. Schutz vor unerlaubter Datenübertragung
    3. Schutz vor unerwünschtem Datenverkehr
    4. Schutz durch Notfallplanung
Fakten zum Modul

Modul: Einführung in Datenschutz und IT-Sicherheit (DLBINGEDS)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • DLBISIC01 (Einführung in Datenschutz und IT-Sicherheit)
Kurs: DLBISIC02-01
Kryptografische Verfahren
Kursbeschreibung
Dieser Kurs vermittelt Basiswissen und gezieltes Vertiefungswissen zu kryptographischen Verfahren und dem praktischen Einsatz kryptografischer Systeme. Nach einem Überblick über kryptographische Verfahren werden sowohl Hashfunktionen als auch symmetrische Verfahren und asymmetrische Verfahren vorgestellt. Dabei werden zu ausgewählten Verfahren die theoretischen Grundlagen vermittelt und anhand einfacher Beispiele praktisch nachvollzogen. Darüber hinaus werden Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren vorgestellt.
Kursinhalte
  1. Schutzziele, Schwachstellen und Bedrohungen
    1. Schutzziele
    2. Schwachstellen und Bedrohungen
  2. Kryptologische Grundlagen und kryptografische Bausteine
    1. Verschlüsselung
    2. Symmetrische Verschlüsselung
    3. Asymmetrische Verschlüsselung
    4. Einwegfunktionen und kryptografische Hashfunktionen
  3. Kryptografische Grundanwendungen
    1. Schlüsselaustausch und hybriden Verfahren
    2. Digitale Unterschrift
    3. Message Authentication Code
    4. Steganografische Verfahren
  4. Authentifikation
    1. Passwörter und Public-Key-Zertifikate
    2. Challenge-Response-Verfahren und Zero-Knowledge-Verfahren
    3. Biometrische Verfahren
    4. Authentifikation in verteilten Systemen
    5. Identitäten durch Smartcards
  5. Sicherung von Einzelrechnern
    1. Schadsoftware und Cookies
    2. Einige Besonderheiten bei Betriebssystemen
    3. Sicherheit von Webservern
  6. Sicherheit in Kommunikationsnetzen
    1. Sicherheitsprobleme und Abwehrkonzepte
    2. Internet-Standards für die Kommunikationssicherheit
    3. Identität und Anonymität
    4. Sicherheit in der mobilen und der drahtlosen Kommunikation
  7. Sicherheit im E-Commerce
    1. E-Mail-Sicherheit
    2. Online-Banking und Onlinebezahlen
    3. Elektronisches Geld
  8. Sichere Softwareentwicklung
    1. Bedrohungsmodellierung
    2. Sicherer Softwareentwurf
    3. Techniken für sicheres Programmieren
Fakten zum Modul

Modul: Kryptografische Verfahren (DLBISIC2-01)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Kurse im Modul:
  • DLBISIC02-01 (Kryptografische Verfahren)

JETZT INFOMATERIAL ANFORDERN

Schön, dass Du Deine Auswahl getroffen hast und mehr über Deine Weiterbildung bei der IU Akademie erfahren willst. Fordere jetzt Dein Infomaterial an: kostenlos und unverbindlich.

Du hast folgende auf Deiner Merkliste:

Copyright © 2024 | IU Internationale Hochschule - Alle Rechte vorbehalten