Universitäre Qualifikation
Die größte Fakultät für Informatik der Welt"
Präsentation
Erwerben Sie die wichtigsten Techniken der Technologie- und Informationsführung, die Sie entscheidend auf dem Weg zum Chief Information Officer voranbringen werden"

Die neuen Technologien haben die Entwicklung vieler Berufsfelder vorangetrieben, indem sie innovative Modelle eingeführt haben, die nicht nur die Verfahren rationalisieren, sondern auch deren Sicherheit erhöhen. Diese Technologien entwickeln sich jedoch ständig weiter, und die Forschung treibt die Entwicklung fortschrittlicherer Anwendungen und Tools voran. CIOs spielen eine Schlüsselrolle bei der Auswahl und Verwaltung der richtigen Technologien für die einzelnen Geschäftsbereiche.
Infolgedessen gewinnt diese Berufsgruppe in der Geschäftswelt zunehmend an Bedeutung. Dieser weiterbildende Masterstudiengang deckt grundlegende Themen wie das Design von Programmen, Anwendungen und Betriebssystemen sowie Konzepte wie Elektromagnetismus, Schaltkreise und Computerarchitektur ab. TECH geht noch weiter, indem es aktuelle betriebswirtschaftliche Kenntnisse integriert und eine umfassende Sichtweise zur Optimierung der strategischen Entscheidungsfindung bietet.
Der methodische Ansatz, der sich auf die Praxis konzentriert, kombiniert Theorie mit realen Fällen und maximiert so die Effektivität des Lernens. Das Programm ist zu 100% online und ermöglicht es, von überall aus zu studieren und sich die Zeit flexibel einzuteilen. Eine unverzichtbare Gelegenheit, um in einem stark nachgefragten Bereich beruflich voranzukommen.
Steigern Sie den Unternehmenswert durch effektives Management von Informationssystemen, dem Schlüssel zum Unternehmenserfolg“
Dieser Weiterbildender masterstudiengang in Management von Informationssystemen (CIO, Chief Information Officer) enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:
- Die Entwicklung von Fallstudien, die von Experten für Informationssysteme vorgestellt werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
- Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
- Sein besonderer Schwerpunkt liegt auf innovativen Methoden im Management von Informationssystemen (CIO, Chief Information Officer) Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
Greifen Sie auf eine praktische Methode zurück, die Theorie und reale Fälle für effektives und aktuelles Lernen kombiniert“
Zu den Dozenten gehören Fachkräfte aus dem Bereich der Informationssysteme, die ihre Berufserfahrung in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Gesellschaften und renommierten Universitäten.
Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.
Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.
Entdecken Sie die neuesten Technologietrends im Bereich der Informationssysteme mit diesem bahnbrechenden Programm"

Nutzen Sie die Vorteile eines 100%igen Online-Formats, das es Ihnen ermöglicht, von überall aus zu studieren und Ihre Zeit flexibel zu gestalten"
Lehrplan
Die Lehrmaterialien dieses weiterbildenden Masterstudiengangs, die von einem Expertenteam für Informationssysteme und Unternehmensführung entwickelt wurden, bieten einen umfassenden und aktuellen Ansatz zu den neuesten technologischen Trends und deren Auswirkungen auf das Geschäftsumfeld.
Der Lehrplan kombiniert Theorie und Praxis, um fortschrittliche IT-Tools, innovative Strategien und digitale Geschäftsmodelle zu behandeln, die Prozesse optimieren, die Produktivität steigern und datengesteuerte Entscheidungen fördern. Darüber hinaus befassen sich die Inhalte mit der Systemintegration und dem Management von Technologieressourcen und bereiten die Studenten darauf vor, die digitale Transformation anzuführen und das Unternehmenswachstum in einem wettbewerbsorientierten und sich ständig weiterentwickelnden Umfeld zu fördern.

Sie werden Unternehmen helfen, ihre Leistung durch fortschrittliche technologische Lösungen und innovative Managementstrategien zu steigern“
Modul 1. Führung, Ethik und CSR
1.1. Globalisierung und Governance
1.1.1. Globalisierung und Trends: Internationalisierung der Märkte
1.1.2. Wirtschaftliches Umfeld und Unternehmensführung
1.1.3. Accountability oder Rechenschaftspflicht
1.2. Führung
1.2.1. Interkulturelles Umfeld
1.2.2. Führung und Unternehmensmanagement
1.2.3. Aufgaben und Zuständigkeiten von Führungskräften
1.3. Wirtschaftsethik
1.2.1. Ethik und Integrität
1.3.2. Ethisches Verhalten in der Wirtschaft
1.3.3. Deontologie, Ethik- und Verhaltenskodizes
1.3.4. Prävention von Betrug und Korruption
1.4. Nachhaltigkeit
1.4.1. Unternehmen und nachhaltige Entwicklung
1.4.2. Soziale, ökologische und wirtschaftliche Auswirkungen
1.4.3. Agenda 2030 und SDGs
1.5. Soziale Verantwortung des Unternehmens
1.5.1. Soziale Verantwortung der Unternehmen
1.5.2. Rollen und Verantwortlichkeiten
1.5.3. Umsetzung der sozialen Verantwortung der Unternehmen
Modul 2. Strategisches Management und Unternehmensführung
2.1. Organisatorische Analyse und Gestaltung
2.1.1. Organisatorische Kultur
2.1.2. Analyse der Organisationen
2.1.3. Gestaltung der Organisationsstruktur
2.2. Unternehmensstrategie
2.2.1. Strategie auf Unternehmensebene
2.2.2. Typologien von Strategien auf Unternehmensebene
2.2.3. Festlegung der Unternehmensstrategie
2.2.4. Unternehmensstrategie und Ansehen
2.3. Strategische Planung und Formulierung
2.3.1. Strategisches Denken
2.3.2. Strategische Planung und Formulierung
2.3.3. Nachhaltigkeit und Unternehmensstrategie
2.4. Strategische Modelle und Muster
2.4.1. Wohlstand, Wert und Rentabilität von Investitionen
2.4.2. Unternehmensstrategie: Methoden
2.4.3. Wachstum und Konsolidierung der Unternehmensstrategie
2.5. Strategische Ausrichtung
2.5.1. Auftrag, Vision und strategische Werte
2.5.2. Ausgewogene Wertungsliste/Handbuch
2.5.3. Analyse, Kontrolle und Bewertung der Unternehmensstrategie
2.5.4. Strategisches Management und Reporting
2.6. Strategische Umsetzung und Durchführung
2.6.1. Strategische Umsetzung: Ziele, Maßnahmen und Auswirkungen
2.6.2. Kontrolle und strategische Ausrichtung
2.6.3. Ansatz zur kontinuierlichen Verbesserung
2.7. Geschäftsleitung
2.7.1. Funktionale Integration der Unternehmensstrategie
2.7.2. Management und Prozessentwicklung
2.7.3. Wissensmanagement
2.8. Analyse und Lösung von Fällen/Problemen
2.8.1. Methodik der Problemlösung
2.8.2. Fallmethode
2.8.3. Positionierung und Entscheidungsfindung
Modul 3. Personal- und Talentmanagement
3.1. Organisatorisches Verhalten
3.1.1. Organisationstheorie
3.1.2. Schlüsselfaktoren für den Wandel in Organisationen
3.1.3. Unternehmensstrategien, Typologien und Wissensmanagement
3.2. Strategisches Management von Menschen
3.2.1. Personalmanagement und strategische Ausrichtung
3.2.2. Strategischer Personalplan: Entwurf und Umsetzung
3.2.3. Arbeitsplatzanalyse; Gestaltung und Auswahl von Mitarbeitern
3.2.4. Schulung und berufliche Entwicklung
3.3. Managemententwicklung und Führung
3.3.1. Führungsqualitäten: Kompetenzen und Fähigkeiten des 21.Jahrhunderts
3.3.2. Nicht-managementbezogene Fertigkeiten
3.3.3. Karte der Kompetenzen und Fertigkeiten
3.3.4. Führung und Personalmanagement
3.4. Änderungsmanagement
3.4.1. Organisatorische Analyse
3.4.2. Strategisches Denken
3.4.3. Änderungsmanagement: Schlüsselfaktoren, Prozessgestaltung und -management
3.4.4. Ansatz zur kontinuierlichen Verbesserung
3.5. Verhandlungsführung und Konfliktmanagement
3.5.1. Verhandlungsziele: differenzierende Elemente
3.5.2. Wirksame Verhandlungstechniken
3.5.3. Konflikte: Faktoren und Typologien
3.5.4. Effizientes Konfliktmanagement: Verhandlung und Kommunikation
3.6. Kommunikation der Führungskräfte
3.6.1. Unternehmensstrategie und Managementkommunikation
3.6.2. Interne Kommunikation: Einfluss und Wirkung
3.6.3. Zwischenmenschliche Kommunikation: Teammanagement und Fähigkeiten
3.7. Teammanagement und Mitarbeiterleistung
3.7.1. Multikulturelles und multidisziplinäres Umfeld
3.7.2. Team- und Personalmanagement
3.7.3. Coaching und menschliche Leistung
3.7.4. Management-Sitzungen: Planung und Zeitmanagement
3.8. Wissens- und Talentmanagement
3.8.1. Identifizierung von Wissen und Talent in Organisationen
3.8.2. Modelle für das Wissens- und Talentmanagement in Unternehmen
3.8.3. Kreativität und Innovation
Modul 4. Wirtschaftlich-finanzielle Verwaltung
4.1. Wirtschaftliches Umfeld
4.1.1. Organisationstheorie
4.1.2. Schlüsselfaktoren für den Wandel in Organisationen
4.1.3. Unternehmensstrategien, Typologien und Wissensmanagement
4.2. Buchhaltung
4.2.1. Internationaler Rechnungslegungsrahmen
4.2.2. Einführung in den Buchhaltungszyklus
4.2.3. Jahresabschlüsse von Unternehmen
4.2.4. Analyse von Rechnungsabschlüssen: Entscheidungsfindung
4.3. Haushalts- und Verwaltungskontrolle
4.3.1. Haushaltsplanung
4.3.2. Managementkontrolle: Aufbau und Ziele
4.3.3. Beaufsichtigung und Reporting
4.4. Steuerliche Verantwortung der Unternehmen
4.4.1. Steuerliche Verantwortung der Gesellschaften
4.4.2. Steuerliches Verfahren: Länderspezifischer Ansatz
4.5. Systeme der Unternehmenskontrolle
4.5.1. Arten der Kontrolle
4.5.2. Einhaltung der Vorschriften/Compliance
4.5.3. Internes Audit
4.5.4. Externes Audit
4.6. Finanzmanagement
4.6.1. Einführung in das Finanzmanagement
4.6.2. Finanzmanagement und Unternehmensstrategie
4.6.3. Finanzdirektor oder Chief Financial Officer (CFO): Führungskompetenzen
4.7. Finanzielle Planung
4.7.1. Geschäftsmodelle und Finanzierungsbedarf
4.7.2. Instrumente zur Finanzanalyse
4.7.3. Kurzfristige Finanzplanung
4.7.4. Langfristige Finanzplanung
4.8. Finanzielle Unternehmensstrategie
4.8.1. Finanzielle Investitionen von Unternehmen
4.8.2. Strategisches Wachstum: Typologien
4.9. Makroökonomischer Kontext
4.9.1. Makroökonomische Analyse
4.9.2. Kurzfristige Indikatoren
4.9.3. Wirtschaftskreislauf
4.10. Strategische Finanzierungen
4.10.1. Bankgeschäfte: Aktuelles Umfeld
4.10.2. Risikoanalyse und -management
4.11. Geld- und Kapitalmärkte
4.11.1. Festverzinslicher Markt
4.11.2. Aktienmarkt
4.11.3. Bewertung des Unternehmens
4.12. Analyse und Lösung von Fällen/Problemen
4.12.1. Methodik der Problemlösung
4.12.2. Fallmethode
Modul 5. Betriebs- und Logistikmanagement
5.1. Verwaltung der Operationen
5.1.1. Definition der operativen Strategie
5.1.2. Planung und Kontrolle der Lieferkette
5.1.3. Indikatorensysteme
5.2. Verwaltung der Einkäufe
5.2.1. Verwaltung der Bestände
5.2.2. Lagerverwaltung
5.2.3. Einkauf und Beschaffungsmanagement
5.3. Supply Chain Management (I)
5.3.1. Kosten und Effizienz der Betriebskette
5.3.2. Veränderte Nachfragemuster
5.3.3. Änderung der Betriebsstrategie
5.4. Supply Chain Management (II). Ausführung
5.4.1. Lean Manufacturing/Lean Thinking
5.4.2. Logistik-Management
5.4.3. Einkauf
5.5. Logistische Prozesse
5.5.1. Organisation und Verwaltung durch Prozesse
5.5.2. Beschaffung, Produktion, Vertrieb
5.5.3. Qualität, Qualitätskosten und Instrumente
5.5.4. Kundendienst
5.6. Logistik und Kunden
5.6.1. Bedarfsanalyse und -prognose
5.6.2. Absatzprognose und -planung
5.6.3. Collaborative Planning Forecasting & Replacement
5.7. Internationale Logistik
5.7.1. Zoll-, Ausfuhr- und Einfuhrverfahren
5.7.2. Formen und Mittel des internationalen Zahlungsverkehrs
5.7.3. Internationale Logistikplattformen
5.8. Konkurrieren aus dem Betriebsablauf
5.8.1. Innovation im Betriebsablauf als Wettbewerbsvorteil für das Unternehmen
5.8.2. Aufstrebende Technologien und Wissenschaften
5.8.3. Informationssysteme im Betriebsablauf
Modul 6. Management von Informationssystemen
6.1. Management von Informationssystemen
6.1.1. Wirtschaftsinformatik
6.1.2. Strategische Entscheidungen
6.1.3. Rolle des CIO
6.2. Informationstechnologie und Unternehmensstrategie
6.2.1. Unternehmens- und Branchenanalyse
6.2.2. Internetbasierte Geschäftsmodelle
6.2.3. Der Wert der IT im Unternehmen
6.3. Strategische IS-Planung
6.3.1. Der strategische Planungsprozess
6.3.2. Formulierung der IS-Strategie
6.3.3. Plan zur Umsetzung der Strategie
6.4. Informationssysteme und Business Intelligence
6.4.1. CRM und Business Intelligence
6.4.2. Business-Intelligence-Projektmanagement
6.4.3. Business-Intelligence-Architektur
6.5. Neue IKT-basierte Geschäftsmodelle
6.5.1. Technologiebasierte Geschäftsmodelle
6.5.2. Fähigkeiten zur Innovation
6.5.3. Neugestaltung der Prozesse in der Wertschöpfungskette
6.6. Elektronischer Geschäftsverkehr
6.6.1. Strategieplan für elektronischen Geschäftsverkehr
6.6.2. Logistikmanagement und Kundendienst im elektronischen Geschäftsverkehr
6.6.3. E-Commerce als Potential für die Internationalisierung
6.7. E-Business-Strategien
6.7.1. Strategien für Social Media
6.7.2. Optimierung des Kundendienstes und der Supportkanäle
6.7.3. Digitale Regulierung
6.8. Digital Business
6.8.1. Mobile E-Commerce
6.8.2. Design und Benutzerfreundlichkeit
6.8.3. E-Commerce-Aktivitäten
Modul 7. Kaufmännisches Management, Marketing und Unternehmenskommunikation
7.1. Kaufmännisches Management
7.1.1. Vertriebsmanagement
7.1.2. Kommerzielle Strategie
7.1.3. Verkaufs- und Verhandlungstechniken
7.1.4. Leitung des Verkaufsteams
7.2. Marketing
7.2.1. Marketing und seine Auswirkungen auf das Unternehmen
7.2.2. Grundlegende Marketingvariablen
7.2.3. Marketingplan
7.3. Strategisches Marketingmanagement
7.3.1. Aktuelle Trends im Marketing
7.3.2. Marketinginstrumente
7.3.3. Marketingstrategie und Kundenkommunikation
7.4. Digitale Marketingstrategie
7.4.1. Ansatz für digitales Marketing
7.4.2. Digitale Marketingstrategie
7.4.3. Inbound Marketing und Entwicklung des digitalen Marketings
7.5. Verkaufs- und Kommunikationsstrategie
7.5.1. Positionierung und Förderung
7.5.2. Öffentlichkeitsarbeit
7.5.3. Verkaufs- und Kommunikationsstrategie
7.6. Unternehmenskommunikation
7.6.1. Interne und externe Kommunikation
7.6.2. Abteilungen für Kommunikation
7.6.3. Kommunikationsmanager (DIRCOM): Managementkompetenzen und Verantwortlichkeiten
7.7. Strategie der Unternehmenskommunikation
7.7.1. Unternehmensstrategie für die Kommunikation
7.7.2. Kommunikationsplan
7.7.3. Pressemitteilung/Clipping/Publicity schreiben
Modul 8. Innovation und Projektleitung
8.1. Innovation
8.1.1. Konzeptioneller Rahmen der Innovation
8.1.2. Typologien der Innovation
8.1.3. Kontinuierliche und diskontinuierliche Innovation
8.1.4. Schulung und Innovation
8.2. Innovationsstrategie
8.2.1. Innovation und Unternehmensstrategie
8.2.2. Globales Innovationsprojekt: Konzeption und Management
8.2.3. Innovations-Workshops
8.3. Entwurf und Validierung des Geschäftsmodells
8.3.1. Lean-Startup-Methodik
8.3.2. Innovative Unternehmensinitiative: Phasen
8.3.3. Modalitäten der Finanzierung
8.3.4. Werkzeuge des Modells: Empathiekarte, Canvas-Modell und Metriken
8.3.5. Wachstum und Loyalität
8.4. Projektleitung und -management
8.4.1. Innovationsmöglichkeiten
8.4.2. Durchführbarkeitsstudie und Konkretisierung der Vorschläge
8.4.3. Definition und Konzeption von Projekten
8.4.4. Durchführung des Projekts
8.4.5. Abschluss des Projekts
Modul 9. Physikalische Grundlagen der Informatik
9.1. Grundlegende Kräfte
9.1.1. Das zweite Newtonsche Gesetz
9.1.2. Die fundamentalen Kräfte der Natur
9.1.3. Die Gravitationskraft
9.1.4. Die elektrische Kraft
9.2. Erhaltungsgesetze
9.2.1. Was ist Masse?
9.2.2. Elektrische Ladung
9.2.3. Das Millikan-Experiment
9.2.4. Erhaltung des linearen Impulses
9.3. Energie
9.3.1. Was ist Energie?
9.3.2. Messung der Energie
9.3.3. Arten von Energie
9.3.4. Energieabhängigkeit des Beobachters
9.3.5. Potentielle Energie
9.3.6. Ableitung der potentiellen Energie
9.3.7. Energieerhaltung
9.3.8. Einheiten der Energie
9.4. Elektrisches Feld
9.4.1. Statische Elektrizität
9.4.2. Elektrisches Feld
9.4.3. Fassungsvermögen
9.4.4. Potenzial
9.5. Elektrische Schaltungen
9.5.1. Weitergabe von Ladungen
9.5.2. Batterien
9.5.3. Wechselstrom
9.6. Magnetismus
9.6.1. Einführung und magnetische Materialien
9.6.2. Das Magnetfeld
9.6.3. Elektromagnetische Einleitung
9.7. Elektromagnetisches Spektrum
9.7.1. Maxwellsche Gleichungen
9.7.2. Optik und elektromagnetische Wellen
9.7.3. Das Michelson-Morley-Experiment
9.8. Das Atom und subatomare Teilchen
9.8.1. Das Atom
9.8.2. Der Atomkern
9.8.3. Radioaktivität
9.9. Quantenphysik
9.9.1. Farbe und Wärme
9.9.2. Photoelektrischer Effekt
9.9.3. Materiewellen
9.9.4. Die Natur als Wahrscheinlichkeit
9.10. Relativität
9.10.1. Schwerkraft, Raum und Zeit
9.10.2. Lorentz-Transformationen
9.10.3. Geschwindigkeit und Zeit
9.10.4. Energie, Momentum und Masse
Modul 10. Computertechnik
10.1. Allgemeine Informationen und eine kurze Geschichte der Computer
10.1.1. Organisation und Architektur
10.1.2. Kurze Geschichte der Computer
10.2. Computer-Arithmetik
10.2.1. Die arithmetisch-logische Einheit
10.2.2. Nummerierungssysteme
10.2.3. Integer-Darstellung
10.2.4. Arithmetik mit ganzen Zahlen
10.2.5. Fließkommadarstellung
10.2.6. Fließkomma-Arithmetik
10.3. Klassische Logik-Design-Konzepte
10.3.1. Boolesche Algebra
10.3.2. Logikgatter
10.3.3. Logische Vereinfachung
10.3.4. Kombinatorische Schaltungen
10.3.5. Sequentielle Schaltungen
10.3.6. Konzept der sequentiellen Maschine
10.3.7. Speicher-Element
10.3.8. Arten von Speicherelementen
10.3.9. Sequentielle Schaltungssynthese
10.3.10. Synthese von sequentiellen Schaltungen mit PLA
10.4. Grundlegende Computerorganisation und -bedienung
10.4.1. Einführung
10.4.2. Bestandteile eines Computers
10.4.3. Funktionsweise eines Computers
10.4.4. Strukturen der Zusammenschaltung
10.4.5. Verknüpfung mit Bussen
10.4.6. PCI-Bus
10.5. Interner Speicher
10.5.1. Einführung in Computerspeichersysteme
10.5.2. Halbleiter-Hauptspeicher
10.5.3. Fehlerkorrektur
10.5.4. Erweiterte DRAM-Speicherorganisation
10.6. Input/Output
10.6.1. Externe Geräte
10.6.2. Input/Output Module
10.6.3. Programmierte Input/Output
10.6.4. Unterbrechung von Input/Output
10.6.5. Direkter Speicherzugriff
10.6.6. Input/Outputkanäle und Prozessoren
10.7. Maschinenanweisungen: Merkmale und Funktionen
10.7.1. Merkmale von Maschinenbefehlen
10.7.2. Typen von Operanden
10.7.3. Arten von Operationen
10.7.4. Assemblersprache
10.7.5. Adressierung
10.7.6. Anweisungsformate
10.8. Struktur und Betrieb des Prozessors
10.8.1. Prozessor Organisation
10.8.2. Organisation von Registern
10.8.3. Anweisungs-Zyklus
10.8.4. Anweisung Segmentierung
10.9. Cache und externer Speicher
10.9.1. Grundlagen des Cache-Speichers
10.9.2. Cache-Design-Elemente
10.9.3. Magnetische Festplatten
10.9.4. RAID
10.9.5. Optischer Speicher
10.9.6. Magnetband
10.10. Einführung in die Bedienung des Steuergeräts
10.10.1. Mikrooperationen
10.10.2. Prozessorsteuerung
10.10.3. Verkabelte Implementierung
Modul 11. Computerstruktur
11.1. Grundlagen des Computerdesigns und der Entwicklung
11.1.1. Definition der Computerarchitektur
11.1.2. Entwicklung und Leistung von Architekturen
11.1.3. Parallele Architekturen und Parallelisierungsgrade
11.2. Leistungsbewertung eines Computers
11.2.1. Leistungsmessungen
11.2.2. Referenzprogramme (Benchmarks)
11.2.3. Leistungsverbesserung
11.2.4. Kosten eines Computers
11.3. Die Speicherhierarchie ausnutzen
11.3.1. Speicherhierarchie
11.3.2. Cache-Grundlagen
11.3.3. Cache-Bewertung und -Erweiterung
11.3.4. Virtueller Speicher
11.4. Speicherung und andere Input/Output-Probleme
11.4.1. Zuverlässigkeit, Verlässlichkeit und Verfügbarkeit
11.4.2. Festplattenspeicher
11.4.3. Flash-Speicher
11.4.4. Verbindungs- und Informationsübertragungssysteme
11.5. Segmentierte Prozessoren
11.5.1. Was sind segmentierte Prozessoren?
11.5.2. Grundsätze der Segmentierung und Leistungsverbesserung
11.5.3. Entwurf eines segmentierten Prozessors
11.5.4. Funktionale Kanaloptimierung
11.5.5. Unterbrechungsbehandlung in einem segmentierten Prozessor
11.6. Superskalare Prozessoren
11.6.1. Was sind superskalare Prozessoren?
11.6.2. Befehlsparallelität und Maschinenparallelität
11.6.3. Superskalare Befehlsverarbeitung
11.6.4. Verarbeitung von Sprungbefehlen
11.6.5. Superskalarer Prozessor Unterbrechungsbehandlung
11.7. VLIW-Prozessoren
11.7.1. Was sind VLIW-Prozessoren?
11.7.2. Ausnutzung der Parallelität in VLIW-Architekturen
11.7.3. Ressourcen zur Unterstützung des Compilers
11.8. Vektorprozessoren
11.8.1. Was sind Vektorprozessoren?
11.8.2. Vektor-Architektur
11.8.3. Das Speichersystem in Vektorprozessoren
11.8.4. Leistungsmessungen in Vektorprozessoren
11.8.5. Effizienz der Vektorverarbeitung
11.9. Parallele Computer
11.9.1. Parallele Architekturen und Parallelisierungsgrade
11.9.2. Motivation für das Studium von Parallelrechnern
11.9.3. Gestaltungsspielraum. Klassifizierung und allgemeine Struktur
11.9.4. Leistung von Parallelrechnern
11.9.5. Klassifizierung von Kommunikationssystemen in Parallelrechnern
11.9.6. Allgemeine Struktur eines Parallelrechner-Kommunikationssystems
11.9.7. Die Netzwerkschnittstelle in Parallelrechnern
11.9.8. Die Netzwerkverbindung in Parallelrechnern
11.9.9. Leistung von Kommunikationssystemen auf Parallelrechnern
11.10. Verbindungsnetzwerke und Multiprozessoren
11.10.1. Topologie und Arten von Verbundnetzen
11.10.2. Vermittlung in Zusammenschaltungsnetzwerken
11.10.3. Flusskontrolle in Verbundnetzen
11.10.4. Routing in Zusammenschaltungsnetzwerken
11.10.5. Kohärenz des Multiprozessorspeichersystems
11.10.6. Multiprozessor-Speicher-Konsistenz
11.10.7. Multiprozessor-Synchronisation
Modul 12. Betriebssysteme
12.1. Einführung in Betriebssysteme
12.1.1. Konzept
12.1.2. Historischer Rückblick
12.1.3. Grundlegende Bausteine von Betriebssystemen
12.1.4. Zielsetzung und Funktionen von Betriebssystemen
12.2. Struktur von Betriebssystemen
12.2.1. Dienste des Betriebssystems
12.2.2. Benutzeroberfläche des Betriebssystems
12.2.3. Systemaufrufe
12.2.4. Arten von Systemaufrufen
12.3. Prozess-Planung
12.3.1. Grundlegende Konzepte
12.3.2. Kriterien für die Planung
12.3.3. Algorithmen zur Planung
12.4. Prozesse und Threads
12.4.1. Konzept des Prozesses
12.4.2. Konzept des Threads
12.4.3. Prozess-Status
12.4.4. Prozesskontrolle
12.5. Gleichzeitigkeit. Gegenseitiger Ausschluss, Synchronisation und Verriegelung
12.5.1. Grundsätze der Gleichzeitigkeit
12.5.2. Gegenseitiger Ausschluss
12.5.3. Ampeln
12.5.4. Monitore
12.5.5. Weitergabe von Nachrichten
12.5.6. Grundlagen der Verriegelung
12.5.7. Prävention von Verriegelungen
12.5.8. Vermeidung von Verriegelungen
12.5.9. Erkennung und Wiederherstellung von Verriegelungen
12.6. Speicherverwaltung
12.6.1. Anforderungen an die Speicherverwaltung
12.6.2. Speichermodell eines Prozesses
12.6.3. Kontinuierliches Zuteilungsschema
12.6.4. Segmentierung
12.6.5. Paginierung
12.6.6. Segmentierte Paginierung
12.7. Virtueller Speicher
12.7.1. Grundlagen des virtuellen Speichers
12.7.2. Lebenszyklus einer Seite
12.7.3. Richtlinie zur Verwaltung des virtuellen Speichers
12.7.4. Lokalisierungspolitik
12.7.5. Extraktionspolitik
12.7.6. Ersatzpolitik
12.8. Input/Output Systeme
12.8.1. Input/Output Geräte
12.8.2. Organisation des Input/Output-Systems
12.8.3. Verwendung des Puffers
12.8.4. Magnetische Festplatte
12.9. Dateisystem-Schnittstelle und Implementierung
12.9.1. Datei-Konzept
12.9.2. Zugriffsmethoden
12.9.3. Verzeichnisstruktur
12.9.4. Struktur des Dateisystems
12.9.5. Dateisystem-Implementierung
12.9.6. Implementierung eines Verzeichnissystems
12.9.7. Zuteilungsmethoden
12.9.8. Verwaltung von freiem Speicherplatz
12.10. Schutz
12.10.1. Ziele
12.10.2. Authentifizierung
12.10.3. Autorisierung
12.10.4. Kryptographie
Modul 13. Fortgeschrittene Betriebssysteme
13.1. Konzept des Betriebssystems
13.1.1. Funktionen des Betriebssystems
13.1.2. Prozessmanagement
13.1.3. Speicherverwaltung
13.1.4. Verzeichnis- und Dateiverwaltung
13.1.5. Die Shell: Interaktivität
13.1.6. Sicherheit
13.1.7. Design-Ziele
13.2. Geschichte der Betriebssysteme
13.2.1. Die erste Generation
13.2.2. Die zweite Generation
13.2.3. Die dritte Generation
13.2.4. Die vierte Generation
13.2.5. Der Fall OS/2
13.2.6. Die Geschichte von GNU/Linux
13.2.7. Die Geschichte von Windows
13.3. Struktur eines Betriebssystems
13.3.1. Monolithische Systeme
13.3.2. Mehrschichtige Systeme
13.3.3. Virtualisierung
13.3.4. Exokernel
13.3.5. Client-Server-Modell
13.3.6. Verteilte Systeme
13.4. Systemaufrufe
13.4.1. Systemaufrufe. Konzepte
13.4.2. Systemaufrufe für die Prozessverwaltung
13.4.3. Systemaufrufe für die Datei- und Verzeichnisverwaltung
13.4.4. Kommunikation Systemaufrufe
13.5. Windows und GNU/Linux
13.5.1. Struktur von Windows
13.5.2. Struktur von GNU/Linux
13.6. Die Shell von GNU/Linux und PowerShell
13.6.1. Der Befehlsinterpreter
13.6.2. Verwendung des Befehlsinterpreters
13.6.3. GNU/Linux-Befehle
13.6.4. Grundlegende PowerShell-Syntax
13.6.5. Grundlegende PowerShell-Befehle
13.7. Shell-Programmierung
13.7.1. Skript-Programmierung
13.7.2. Syntax
13.8. GNU/Linux-Systemprogrammierung
13.8.1. Programmiersprache C unter UNIX
13.8.2. Kompilierungs-Tools
13.8.3. Fehlerbehandlung
13.9. Dateisystem-Aufrufe
13.9.1. Grundlegende Aufrufe
13.9.2. Verzeichnisaufrufe
13.9.3. Erweiterte Aufrufe
13.10. Systemaufrufe bei Prozessen
13.10.1. Grundlegende Aufrufe
13.10.2. Signale
13.10.3. Rohre
Modul 14. Freie und Open-Source-Software
14.1. Einführung in Freie Software
14.1.1. Geschichte der Freien Software
14.1.2. „Freiheit" in Software
14.1.3. Lizenzen für die Nutzung von Software-Tools
14.1.4. Geistiges Eigentum an Software
14.1.5. Was ist die Motivation für die Verwendung freier Software?
14.1.6. Mythen über Freie Software
14.1.7. Top500
14.2. Open Source und CC-Lizenzen
14.2.1. Grundlegende Konzepte
14.2.2. Creative-Commons-Lizenzen
14.2.3. Andere Inhaltslizenzen
14.2.4. Wikipedia und andere offene Open-Source-Projekte
14.3. Wichtigste kostenlose Software-Tools
14.3.1. Operative Systeme
14.3.2. Office-Anwendungen
14.3.3. Business-Management-Anwendungen
14.3.4. Web-Content-Manager
14.3.5. Tools zur Erstellung von Multimedia-Inhalten
14.3.6. Andere Anwendungen
14.4. Das Unternehmen: Freie Software und ihre Kosten
14.4.1. Freie Software: Ja oder Nein?
14.4.2. Wahrheiten und Lügen über Freie Software
14.4.3. Unternehmenssoftware auf der Grundlage freier Software
14.4.4. Software-Kosten
14.4.5. Modelle für freie Software
14.5. Das GNU/Linux-Betriebssystem
14.5.1. Architektur
14.5.2. Grundlegende Verzeichnisstruktur
14.5.3. Merkmale und Struktur des Dateisystems
14.5.4. Interne Darstellung von Dateien
14.6. Das mobile Betriebssystem Android
14.6.1. Geschichte
14.6.2. Architektur
14.6.3. Forks von Android
14.6.4. Einführung in die Android-Entwicklung
14.6.5. Frameworks für die Entwicklung mobiler Anwendungen
14.7. Websites mit WordPress erstellen
14.7.1. WordPress Funktionen und Struktur
14.7.2. Erstellung von Webseiten auf wordpress.com
14.7.3. Installieren und Konfigurieren von WordPress auf einem eigenen Server
14.7.4. Installation von Plugins und Erweiterung von WordPress
14.7.5. WordPress-Plugins erstellen
14.7.6. WordPress-Themen erstellen
14.8. Trends bei freier Software
14.8.1. Cloud-Umgebungen
14.8.2. Tools zur Überwachung
14.8.3. Betriebssysteme
14.8.4. Big Data und Open Data 2.0
14.8.5. Quantencomputing
14.9. Versionskontrolle
14.9.1. Grundlegende Konzepte
14.9.2. Git
14.9.3. Cloud- und selbstgehostete Git-Dienste
14.9.4. Andere Versionskontrollsysteme
14.10. Benutzerdefinierte GNU/Linux-Distributionen
14.10.1. Wichtige Distributionen
14.10.2. Von Debian abgeleitete Distributionen
14.10.3. Erstellen von .deb-Paketen
14.10.4. Ändern der Distribution
14.10.5. Erzeugen von ISO-Images
Modul 15. Computernetzwerke
15.1. Computernetzwerke im Internet
15.1.1. Netzwerke und das Internet
15.1.2. Protokoll-Architektur
15.2. Die Anwendungsschicht
15.2.1. Modell und Protokolle
15.2.2. FTP- und SMTP-Dienste
15.2.3. DNS-Dienst
15.2.4. HTTP-Operationsmodell
15.2.5. HTTP-Nachrichtenformate
15.2.6. Interaktion mit fortgeschrittenen Methoden
15.3. Die Transportschicht
15.3.1. Kommunikation zwischen Prozessen
15.3.2. Verbindungsorientierter Transport: TCP und SCTP
15.4. Die Netzwerkschicht
15.4.1. Leitungsvermittlung und Paketvermittlung
15.4.2. Das IP-Protokoll (v4 und v6)
15.4.3. Routing-Algorithmen
15.5. Die Verbindungsschicht
15.5.1. Verbindungsschicht und Techniken zur Fehlererkennung und -korrektur
15.5.2. Mehrfachzugriffsverbindungen und -protokolle
15.5.3. Adressierung auf Verbindungsebene
15.6. LAN-Netzwerke
15.6.1. Netzwerk-Topologien
15.6.2. Netzwerk- und Zusammenschaltungselemente
15.7. IP-Adressierung
15.7.1. IP-Adressierung und Subnetting
15.7.2. Überblick: eine HTTP-Anfrage
15.8. Drahtlose und mobile Netzwerke
15.8.1. 2G-, 3G- und 4G-Mobilfunknetze und -dienste
15.8.2. 5G-Netze
15.9. Netzwerksicherheit
15.9.1. Grundlagen der Kommunikationssicherheit
15.9.2. Zugangskontrolle
15.9.3. Sicherheit des Systems
15.9.4. Grundlagen der Kryptographie
15.9.5. Digitale Unterschrift
15.10. Internet-Sicherheitsprotokolle
15.10.1. IP-Sicherheit und virtuelle private Netzwerke (VPNs)
15.10.2. Web-Sicherheit mit SSL/TLS
Modul 16. Aufkommende Technologien
16.1. Mobile Technologien
16.1.1. Mobile Geräte
16.1.2. Mobile Kommunikation
16.2. Mobile Dienste
16.2.1. Arten von Anwendungen
16.2.2. Entscheidung über die Art der mobilen Anwendung
16.2.3. Gestaltung der mobilen Interaktion
16.3. Standortbezogene Dienste
16.3.1. Standortbezogene Dienste
16.3.2. Technologien für die mobile Ortung
16.3.3. GNSS-gestützte Positionierung
16.3.4. Genauigkeit und Präzision bei Ortungstechnologien
16.3.5. Beacons: Annäherung an den Standort
16.4. Design der Benutzererfahrung (UX)
16.4.1. Einführung in die Benutzererfahrung (UX)
16.4.2. Technologien für die mobile Ortung
16.4.3. Methodik für UX-Design
16.4.4. Bewährte Praktiken im Prototyping-Prozess
16.5. Erweiterte Realität
16.5.1. Konzepte der erweiterten Realität
16.5.2. Technologien für die mobile Ortung
16.5.3. AR- und VR-Anwendungen und -Dienste
16.6. Internet der Dinge (IoT). (I)
16.6.1. IoT-Grundlagen
16.6.2. IoT-Geräte und Kommunikation
16.7. Internet der Dinge (IoT). (II)
16.7.1. Jenseits von Cloud Computing
16.7.2. Intelligente Städte (Smart Cities)
16.7.3. Digitale Zwillinge
16.7.4. IoT-Projekte
16.8. Blockchain
16.8.1. Blockchain-Grundlagen
16.8.2. Blockchain-basierte Anwendungen und Dienste
16.9. Autonomes Fahren
16.9.1. Technologien für autonomes Fahren
16.9.2. V2X-Kommunikation
16.10. Innovative Technologie und Forschung
16.10.1. Grundlagen des Quantencomputings
16.10.2. Anwendungen des Quantencomputings
16.10.3. Einführung in die Forschung
Modul 17. Sicherheit von Informationssystemen
17.1. Ein Überblick über Sicherheit, Kryptographie und klassische Kryptoanalyse
17.1.1. Computersicherheit: Historische Perspektive
17.1.2. Aber was genau ist mit Sicherheit gemeint?
17.1.3. Geschichte der Kryptographie
17.1.4. Substitutions-Chiffren
17.1.5. Fallstudie: Die Enigma-Maschine
17.2. Symmetrische Kryptographie
17.2.1. Einführung und grundlegende Terminologie
17.2.2. Symmetrische Verschlüsselung
17.2.3. Betriebsarten
17.2.4. DES
17.2.5. Der neue AES-Standard
17.2.6. Stream-Verschlüsselung
17.2.7. Kryptoanalyse
17.3. Asymmetrische Kryptographie
17.3.1. Die Ursprünge der Public-Key-Kryptographie
17.3.2. Grundlegende Konzepte und Bedienung
17.3.3. Der RSA-Algorithmus
17.3.4. Digitale Zertifikate
17.3.5. Speicherung und Verwaltung von Schlüsseln
17.4. Netzwerk-Angriffe
17.4.1. Bedrohungen und Angriffe aus dem Netzwerk
17.4.2. Aufzählung
17.4.3. Verkehrsüberwachung: Sniffers
17.4.4. Denial-of-Service-Angriffe
17.4.5. ARP-Poisoning-Angriffe
17.5. Sicherheitsarchitekturen
17.5.1. Traditionelle Sicherheitsarchitekturen
17.5.2. Secure Socket Layer: SSL
17.5.3. SSH-Protokoll
17.5.4. Virtuelle private Netzwerke (VPNs)
17.5.5. Schutzmechanismen für externe Speicherlaufwerke
17.5.6. Hardware-Schutzmechanismen
17.6. Systemschutztechniken und Entwicklung von sicherem Code
17.6.1. Sicherheit im Betrieb
17.6.2. Ressourcen und Kontrollen
17.6.3. Überwachung
17.6.4. Systeme zur Erkennung von Eindringlingen
17.6.5. Host-IDS
17.6.6. Netzwerk-IDS
17.6.7. Signatur-basiertes IDS
17.6.8. Decoy-Systeme
17.6.9. Grundlegende Sicherheitsprinzipien bei der Code-Entwicklung
17.6.10. Störungsmanagement
17.6.11. Staatsfeind Nummer 1: Der Buffer Overflow
17.6.12. Kryptographische Botschaften
17.7. Botnets und Spam
17.7.1. Ursprung des Problems
17.7.2. Spam-Prozess
17.7.3. Spam verschicken
17.7.4. Verfeinerung der Verteilerlisten
17.7.5. Methoden zum Schutz
17.7.6. Von Dritten angebotener Anti-Spam-Service
17.7.7. Fallstudien
17.7.8. Exotischer Spam
17.8. Web-Auditing und Angriffe
17.8.1. Sammeln von Informationen
17.8.2. Angriffs-Techniken
17.8.3. Werkzeuge
17.9. Malware und bösartiger Code
17.9.1. Was ist Malware?
17.9.2. Arten von Malware
17.9.3. Virus
17.9.4. Kryptoviren
17.9.5. Würmer
17.9.6. Adware
17.9.7. Spyware
17.9.8. Hoaxes
17.9.9. Phishing
17.9.10. Trojaner
17.9.11. Die Malware-Wirtschaft
17.9.12. Mögliche Lösungen
17.10. Forensische Analyse
17.10.1. Sammeln von Beweisen
17.10.2. Analyse der Beweise
17.10.3. Anti-Forensische Techniken
17.10.4. Praktische Fallstudie
Modul 18. Systemintegration
18.1. Einführung in Wirtschaftsinformationssysteme
18.1.1. Die Rolle der Informationssysteme
18.1.2. Was ist ein Informationssystem?
18.1.3. Dimensionen von Informationssystemen
18.1.4. Geschäftsprozesse und Informationssysteme
18.1.5. Die IS/IT-Abteilung
18.2. Möglichkeiten und Bedürfnisse für Informationssysteme im Unternehmen
18.2.1. Organisationen und Informationssysteme
18.2.2. Merkmale von Organisationen
18.2.3. Auswirkungen von Informationssystemen auf das Unternehmen
18.2.4. Informationssysteme als Wettbewerbsvorteil
18.2.5. Einsatz von Systemen in der Unternehmensverwaltung und im Management
18.3. Informationssysteme und technologische Grundlagen
18.3.1. Daten, Informationen und Wissen
18.3.2. Informationssysteme und Technologie
18.3.3. Technologie-Komponenten
18.3.4. Klassifizierung und Arten von Informationssystemen
18.3.5. Service- und geschäftsprozessbasierte Architekturen
18.3.6. Formen der Systemintegration
18.4. Integrierte Systeme zur Verwaltung von Unternehmensressourcen
18.4.1. Geschäftliche Anforderungen
18.4.2. Ein integriertes Informationssystem für das Unternehmen
18.4.3. Akquisition vs. Entwicklung
18.4.4. ERP-Implementierung
18.4.5. Auswirkungen auf das Management
18.4.6. Wichtigste ERP-Anbieter
18.5. Informationssysteme für die Verwaltung von Lieferketten und Kundenbeziehungen
18.5.1. Definition der Lieferkette
18.5.2. Effektives Management der Lieferkette
18.5.3. Die Rolle der Informationssysteme
18.5.4. Lösungen für das Lieferkettenmanagement
18.5.5. Verwaltung von Kundenbeziehungen
18.5.6. Die Rolle der Informationssysteme
18.5.7. Einführung eines CRM-Systems
18.5.8. Kritische Erfolgsfaktoren bei der CRM-Implementierung
18.5.9. CRM, e-CRM und andere Trends
18.6. Entscheidungsfindung für IKT-Investitionen und Planung von Informationssystemen
18.6.1. Kriterien für IKT-Investitionsentscheidungen
18.6.2. Verknüpfung des Projekts mit dem Management- und Geschäftsplan
18.6.3. Auswirkungen auf das Management
18.6.4. Neugestaltung von Geschäftsprozessen
18.6.5. Entscheidung des Managements über Implementierungsmethoden
18.6.6. Notwendigkeit der Planung von Informationssystemen
18.6.7. Zielsetzung, Teilnehmer und Zeitplan
18.6.8. Aufbau und Entwicklung des Systemplans
18.6.9. Überwachung und Aktualisierung
18.7. Sicherheitserwägungen bei der Nutzung von IKTs
18.7.1. Risikoanalyse
18.7.2. Sicherheit in Informationssystemen
18.7.3. Praktische Ratschläge
18.8. Durchführbarkeit von IKT-Projekten und finanzielle Aspekte von Informationssystemprojekten
18.8.1. Beschreibung und Ziele
18.8.2. Teilnehmer an der Machbarkeitsstudie des Systems
18.8.3. Techniken und Praktiken
18.8.4. Kostenstruktur
18.8.5. Finanzielle Projektion
18.8.6. Budgets
18.9. Business Intelligence
18.9.1. Was ist Business Intelligence?
18.9.2. BI-Strategie und -Implementierung
18.9.3. Gegenwart und Zukunft von BI
18.10. ISO/IEC 12207
18.10.1. Was bedeutet „ISO/IEC 12207“?
18.10.2. Analyse von Informationssystemen
18.10.3. Entwurf eines Informationssystems
18.10.4. Implementierung und Akzeptanz des Informationssystems

Ein umfassender Lehrplan, der Sie dazu bringt, den Bereich Big Data zu beherrschen und ein erfolgreicher Business Strategy Architect zu werden“
Weiterbildender Masterstudiengang in Management von Informationssystemen (CIO, Chief Information Officer)
In der heutigen Welt ist es unbestreitbar, dass der Einsatz modernster Technologien und Programme die Ausführung und Optimierung der in den Unternehmen durchgeführten Prozesse begünstigt und die Anwendung globaler und innovativer Strategien ermöglicht, die ihre Beteiligung in der Branche hervorheben. Aus diesem Grund entscheiden sich immer mehr Unternehmen für den Einsatz von IT-Tools, um die Sicherheit ihrer Datenspeicherung und -verarbeitung zu gewährleisten. In diesem Zusammenhang ist der Chief Information Officer (CIO) eine der wichtigsten Rollen in der Branche, da er für die Verwaltung und Gestaltung des Plans zuständig ist, der es den Unternehmen ermöglicht, sich auf neue Technologien zu stützen, um ihr Wachstum zu fördern. An der TECH Technologischen Universität haben wir den Weiterbildender Masterstudiengang in Management von Informationssystemen entwickelt, einen Masterstudiengang mit den fundiertesten Informationen, um sich in diesem Bereich zu spezialisieren und sich als einer der führenden Spezialisten in den wichtigsten Führungstechniken im Bereich Technologie und Information zu profilieren.
Spezialisieren Sie sich in Management von Informationssystemen
Wenn es Ihr Ziel als IT-Fachkraft ist, Teil der digitalen Transformation zu sein, indem Sie Ihre technischen Fähigkeiten im Umgang mit modernsten Tools ausbauen, die es Ihnen ermöglichen, die aktuellen Herausforderungen im Unternehmenssektor zu meistern, dann ist dieses Programm genau das Richtige für Sie. Bei TECH bieten wir Ihnen die innovativsten Methoden, die Unterstützung von Experten auf dem Gebiet und einen spezialisierten Studienplan, der es Ihnen ermöglicht, Ihre technischen Fähigkeiten zu entwickeln, sich den Herausforderungen dieser Disziplin zu stellen und sich in einem hart umkämpften Sektor effektiv zu behaupten. An der größten Fakultät für Informatik werden Sie ein neues Wissensniveau erreichen, um Ihre beruflichen Ziele voranzutreiben.