Präsentation

Erwerben Sie die wichtigsten Techniken der Technologie- und Informationsführung, die Sie entscheidend auf dem Weg zum Chief Information Officer voranbringen werden" 

##IMAGE##

Die neuen Technologien haben die Entwicklung vieler Berufsfelder vorangetrieben, indem sie innovative Modelle eingeführt haben, die nicht nur die Verfahren rationalisieren, sondern auch deren Sicherheit erhöhen. Diese Technologien entwickeln sich jedoch ständig weiter, und die Forschung treibt die Entwicklung fortschrittlicherer Anwendungen und Tools voran. CIOs spielen eine Schlüsselrolle bei der Auswahl und Verwaltung der richtigen Technologien für die einzelnen Geschäftsbereiche. 

Infolgedessen gewinnt diese Berufsgruppe in der Geschäftswelt zunehmend an Bedeutung. Dieser weiterbildende Masterstudiengang deckt grundlegende Themen wie das Design von Programmen, Anwendungen und Betriebssystemen sowie Konzepte wie Elektromagnetismus, Schaltkreise und Computerarchitektur ab. TECH geht noch weiter, indem es aktuelle betriebswirtschaftliche Kenntnisse integriert und eine umfassende Sichtweise zur Optimierung der strategischen Entscheidungsfindung bietet. 

Der methodische Ansatz, der sich auf die Praxis konzentriert, kombiniert Theorie mit realen Fällen und maximiert so die Effektivität des Lernens. Das Programm ist zu 100% online und ermöglicht es, von überall aus zu studieren und sich die Zeit flexibel einzuteilen. Eine unverzichtbare Gelegenheit, um in einem stark nachgefragten Bereich beruflich voranzukommen. 

Steigern Sie den Unternehmenswert durch effektives Management von Informationssystemen, dem Schlüssel zum Unternehmenserfolg“ 

Dieser Weiterbildender masterstudiengang in Management von Informationssystemen (CIO, Chief Information Officer) enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:

  • Die Entwicklung von Fallstudien, die von Experten für Informationssysteme vorgestellt werden   
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen 
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann 
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden im Management von Informationssystemen (CIO, Chief Information Officer)  Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit 
  • Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss 

Greifen Sie auf eine praktische Methode zurück, die Theorie und reale Fälle für effektives und aktuelles Lernen kombiniert“ 

Zu den Dozenten gehören Fachkräfte aus dem Bereich der Informationssysteme, die ihre Berufserfahrung in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Gesellschaften und renommierten Universitäten. 

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist. 

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.  

Entdecken Sie die neuesten Technologietrends im Bereich der Informationssysteme mit diesem bahnbrechenden Programm"

##IMAGE##

Nutzen Sie die Vorteile eines 100%igen Online-Formats, das es Ihnen ermöglicht, von überall aus zu studieren und Ihre Zeit flexibel zu gestalten"

Lehrplan

Die Lehrmaterialien dieses weiterbildenden Masterstudiengangs, die von einem Expertenteam für Informationssysteme und Unternehmensführung entwickelt wurden, bieten einen umfassenden und aktuellen Ansatz zu den neuesten technologischen Trends und deren Auswirkungen auf das Geschäftsumfeld.

Der Lehrplan kombiniert Theorie und Praxis, um fortschrittliche IT-Tools, innovative Strategien und digitale Geschäftsmodelle zu behandeln, die Prozesse optimieren, die Produktivität steigern und datengesteuerte Entscheidungen fördern. Darüber hinaus befassen sich die Inhalte mit der Systemintegration und dem Management von Technologieressourcen und bereiten die Studenten darauf vor, die digitale Transformation anzuführen und das Unternehmenswachstum in einem wettbewerbsorientierten und sich ständig weiterentwickelnden Umfeld zu fördern.  

##IMAGE##

Sie werden Unternehmen helfen, ihre Leistung durch fortschrittliche technologische Lösungen und innovative Managementstrategien zu steigern“ 

Modul 1. Führung, Ethik und CSR 

1.1. Globalisierung und Governance 

1.1.1. Globalisierung und Trends: Internationalisierung der Märkte 
1.1.2. Wirtschaftliches Umfeld und Unternehmensführung 
1.1.3. Accountability oder Rechenschaftspflicht 

1.2. Führung 

1.2.1. Interkulturelles Umfeld 
1.2.2. Führung und Unternehmensmanagement 
1.2.3. Aufgaben und Zuständigkeiten von Führungskräften 

1.3. Wirtschaftsethik 

1.2.1. Ethik und Integrität
1.3.2. Ethisches Verhalten in der Wirtschaft 
1.3.3. Deontologie, Ethik- und Verhaltenskodizes 
1.3.4. Prävention von Betrug und Korruption 

1.4. Nachhaltigkeit 

1.4.1. Unternehmen und nachhaltige Entwicklung 
1.4.2. Soziale, ökologische und wirtschaftliche Auswirkungen 
1.4.3. Agenda 2030 und SDGs 

1.5. Soziale Verantwortung des Unternehmens 

1.5.1. Soziale Verantwortung der Unternehmen 
1.5.2. Rollen und Verantwortlichkeiten 
1.5.3. Umsetzung der sozialen Verantwortung der Unternehmen 

Modul 2. Strategisches Management und Unternehmensführung 

2.1. Organisatorische Analyse und Gestaltung  

2.1.1. Organisatorische Kultur 
2.1.2. Analyse der Organisationen 
2.1.3. Gestaltung der Organisationsstruktur 

2.2. Unternehmensstrategie 

2.2.1. Strategie auf Unternehmensebene 
2.2.2. Typologien von Strategien auf Unternehmensebene 
2.2.3. Festlegung der Unternehmensstrategie 
2.2.4. Unternehmensstrategie und Ansehen 

2.3. Strategische Planung und Formulierung 

2.3.1. Strategisches Denken
2.3.2. Strategische Planung und Formulierung 
2.3.3. Nachhaltigkeit und Unternehmensstrategie 

2.4. Strategische Modelle und Muster 

2.4.1. Wohlstand, Wert und Rentabilität von Investitionen 
2.4.2. Unternehmensstrategie: Methoden   
2.4.3. Wachstum und Konsolidierung der Unternehmensstrategie 

2.5. Strategische Ausrichtung 

2.5.1. Auftrag, Vision und strategische Werte
2.5.2. Ausgewogene Wertungsliste/Handbuch  
2.5.3. Analyse, Kontrolle und Bewertung der Unternehmensstrategie
2.5.4. Strategisches Management und Reporting 

2.6. Strategische Umsetzung und Durchführung 

2.6.1. Strategische Umsetzung: Ziele, Maßnahmen und Auswirkungen
2.6.2. Kontrolle und strategische Ausrichtung 
2.6.3. Ansatz zur kontinuierlichen Verbesserung   

2.7. Geschäftsleitung 

2.7.1. Funktionale Integration der Unternehmensstrategie  
2.7.2. Management und Prozessentwicklung 
2.7.3. Wissensmanagement 

2.8. Analyse und Lösung von Fällen/Problemen 

2.8.1. Methodik der Problemlösung  
2.8.2. Fallmethode 
2.8.3. Positionierung und Entscheidungsfindung 

Modul 3. Personal- und Talentmanagement 

3.1. Organisatorisches Verhalten  

3.1.1. Organisationstheorie 
3.1.2. Schlüsselfaktoren für den Wandel in Organisationen 
3.1.3. Unternehmensstrategien, Typologien und Wissensmanagement 

3.2. Strategisches Management von Menschen 

3.2.1. Personalmanagement und strategische Ausrichtung 
3.2.2. Strategischer Personalplan: Entwurf und Umsetzung 
3.2.3. Arbeitsplatzanalyse; Gestaltung und Auswahl von Mitarbeitern  
3.2.4. Schulung und berufliche Entwicklung 

3.3. Managemententwicklung und Führung 

3.3.1. Führungsqualitäten: Kompetenzen und Fähigkeiten des 21.Jahrhunderts 
3.3.2. Nicht-managementbezogene Fertigkeiten 
3.3.3. Karte der Kompetenzen und Fertigkeiten  
3.3.4. Führung und Personalmanagement 

3.4. Änderungsmanagement 

3.4.1. Organisatorische Analyse  
3.4.2. Strategisches Denken   
3.4.3. Änderungsmanagement: Schlüsselfaktoren, Prozessgestaltung und -management 
3.4.4. Ansatz zur kontinuierlichen Verbesserung 

3.5. Verhandlungsführung und Konfliktmanagement 

3.5.1. Verhandlungsziele: differenzierende Elemente 
3.5.2. Wirksame Verhandlungstechniken  
3.5.3. Konflikte: Faktoren und Typologien 
3.5.4. Effizientes Konfliktmanagement: Verhandlung und Kommunikation 

3.6. Kommunikation der Führungskräfte 

3.6.1. Unternehmensstrategie und Managementkommunikation 
3.6.2. Interne Kommunikation: Einfluss und Wirkung 
3.6.3. Zwischenmenschliche Kommunikation: Teammanagement und Fähigkeiten 

3.7. Teammanagement und Mitarbeiterleistung 

3.7.1. Multikulturelles und multidisziplinäres Umfeld 
3.7.2. Team- und Personalmanagement 
3.7.3. Coaching und menschliche Leistung 
3.7.4. Management-Sitzungen: Planung und Zeitmanagement 

3.8. Wissens- und Talentmanagement 

3.8.1. Identifizierung von Wissen und Talent in Organisationen  
3.8.2. Modelle für das Wissens- und Talentmanagement in Unternehmen 
3.8.3. Kreativität und Innovation 

Modul 4. Wirtschaftlich-finanzielle Verwaltung 

4.1. Wirtschaftliches Umfeld 

4.1.1. Organisationstheorie 
4.1.2. Schlüsselfaktoren für den Wandel in Organisationen 
4.1.3. Unternehmensstrategien, Typologien und Wissensmanagement 

4.2. Buchhaltung 

4.2.1. Internationaler Rechnungslegungsrahmen 
4.2.2. Einführung in den Buchhaltungszyklus 
4.2.3. Jahresabschlüsse von Unternehmen  
4.2.4. Analyse von Rechnungsabschlüssen: Entscheidungsfindung 

4.3. Haushalts- und Verwaltungskontrolle 

4.3.1. Haushaltsplanung 
4.3.2. Managementkontrolle: Aufbau und Ziele 
4.3.3. Beaufsichtigung und Reporting 

4.4. Steuerliche Verantwortung der Unternehmen 

4.4.1. Steuerliche Verantwortung der Gesellschaften 
4.4.2. Steuerliches Verfahren: Länderspezifischer Ansatz   

4.5. Systeme der Unternehmenskontrolle 

4.5.1. Arten der Kontrolle 
4.5.2. Einhaltung der Vorschriften/Compliance  
4.5.3. Internes Audit 
4.5.4. Externes Audit 

4.6. Finanzmanagement 

4.6.1. Einführung in das Finanzmanagement 
4.6.2. Finanzmanagement und Unternehmensstrategie   
4.6.3. Finanzdirektor oder Chief Financial Officer (CFO): Führungskompetenzen 

4.7. Finanzielle Planung 

4.7.1. Geschäftsmodelle und Finanzierungsbedarf  
4.7.2. Instrumente zur Finanzanalyse 
4.7.3. Kurzfristige Finanzplanung 
4.7.4. Langfristige Finanzplanung 

4.8. Finanzielle Unternehmensstrategie 

4.8.1. Finanzielle Investitionen von Unternehmen 
4.8.2. Strategisches Wachstum: Typologien 

4.9. Makroökonomischer Kontext 

4.9.1. Makroökonomische Analyse 
4.9.2. Kurzfristige Indikatoren 
4.9.3. Wirtschaftskreislauf 

4.10. Strategische Finanzierungen 

4.10.1. Bankgeschäfte: Aktuelles Umfeld 
4.10.2. Risikoanalyse und -management 

4.11. Geld- und Kapitalmärkte 

4.11.1. Festverzinslicher Markt 
4.11.2. Aktienmarkt 
4.11.3. Bewertung des Unternehmens 

4.12. Analyse und Lösung von Fällen/Problemen 

4.12.1. Methodik der Problemlösung  
4.12.2. Fallmethode 

Modul 5. Betriebs- und Logistikmanagement 

5.1. Verwaltung der Operationen

5.1.1. Definition der operativen Strategie
5.1.2. Planung und Kontrolle der Lieferkette
5.1.3. Indikatorensysteme

5.2. Verwaltung der Einkäufe

5.2.1. Verwaltung der Bestände
5.2.2. Lagerverwaltung
5.2.3. Einkauf und Beschaffungsmanagement

5.3. Supply Chain Management (I)

5.3.1. Kosten und Effizienz der Betriebskette
5.3.2. Veränderte Nachfragemuster
5.3.3. Änderung der Betriebsstrategie

5.4. Supply Chain Management (II). Ausführung

5.4.1. Lean Manufacturing/Lean Thinking
5.4.2. Logistik-Management
5.4.3. Einkauf

5.5. Logistische Prozesse

5.5.1. Organisation und Verwaltung durch Prozesse
5.5.2. Beschaffung, Produktion, Vertrieb
5.5.3. Qualität, Qualitätskosten und Instrumente
5.5.4. Kundendienst

5.6. Logistik und Kunden 

5.6.1. Bedarfsanalyse und -prognose
5.6.2. Absatzprognose und -planung
5.6.3. Collaborative Planning Forecasting & Replacement

5.7. Internationale Logistik

5.7.1. Zoll-, Ausfuhr- und Einfuhrverfahren
5.7.2. Formen und Mittel des internationalen Zahlungsverkehrs
5.7.3. Internationale Logistikplattformen

5.8. Konkurrieren aus dem Betriebsablauf 

5.8.1. Innovation im Betriebsablauf als Wettbewerbsvorteil für das Unternehmen
5.8.2. Aufstrebende Technologien und Wissenschaften
5.8.3. Informationssysteme im Betriebsablauf

Modul 6. Management von Informationssystemen 

6.1. Management von Informationssystemen

6.1.1. Wirtschaftsinformatik
6.1.2. Strategische Entscheidungen
6.1.3. Rolle des CIO

6.2. Informationstechnologie und Unternehmensstrategie 

6.2.1. Unternehmens- und Branchenanalyse
6.2.2. Internetbasierte Geschäftsmodelle
6.2.3. Der Wert der IT im Unternehmen

6.3. Strategische IS-Planung  

6.3.1. Der strategische Planungsprozess
6.3.2. Formulierung der IS-Strategie
6.3.3. Plan zur Umsetzung der Strategie

6.4. Informationssysteme und Business Intelligence

6.4.1. CRM und Business Intelligence
6.4.2. Business-Intelligence-Projektmanagement
6.4.3. Business-Intelligence-Architektur

6.5. Neue IKT-basierte Geschäftsmodelle

6.5.1. Technologiebasierte Geschäftsmodelle
6.5.2. Fähigkeiten zur Innovation
6.5.3. Neugestaltung der Prozesse in der Wertschöpfungskette

6.6. Elektronischer Geschäftsverkehr

6.6.1. Strategieplan für elektronischen Geschäftsverkehr
6.6.2. Logistikmanagement und Kundendienst im elektronischen Geschäftsverkehr
6.6.3. E-Commerce als Potential für die Internationalisierung

6.7. E-Business-Strategien

6.7.1. Strategien für Social Media
6.7.2. Optimierung des Kundendienstes und der Supportkanäle
6.7.3. Digitale Regulierung

6.8. Digital Business

6.8.1. Mobile E-Commerce
6.8.2. Design und Benutzerfreundlichkeit
6.8.3. E-Commerce-Aktivitäten

Modul 7. Kaufmännisches Management, Marketing und Unternehmenskommunikation  

7.1. Kaufmännisches Management 

7.1.1. Vertriebsmanagement 
7.1.2. Kommerzielle Strategie 
7.1.3. Verkaufs- und Verhandlungstechniken 
7.1.4. Leitung des Verkaufsteams 

7.2. Marketing 

7.2.1. Marketing und seine Auswirkungen auf das Unternehmen 
7.2.2. Grundlegende Marketingvariablen 
7.2.3. Marketingplan 

7.3. Strategisches Marketingmanagement 

7.3.1. Aktuelle Trends im Marketing 
7.3.2. Marketinginstrumente 
7.3.3. Marketingstrategie und Kundenkommunikation 

7.4. Digitale Marketingstrategie 

7.4.1. Ansatz für digitales Marketing  
7.4.2. Digitale Marketingstrategie   
7.4.3. Inbound Marketing und Entwicklung des digitalen Marketings 

7.5. Verkaufs- und Kommunikationsstrategie 

7.5.1. Positionierung und Förderung 
7.5.2. Öffentlichkeitsarbeit  
7.5.3. Verkaufs- und Kommunikationsstrategie 

7.6. Unternehmenskommunikation 

7.6.1. Interne und externe Kommunikation 
7.6.2. Abteilungen für Kommunikation 
7.6.3. Kommunikationsmanager (DIRCOM): Managementkompetenzen und Verantwortlichkeiten 

7.7. Strategie der Unternehmenskommunikation 

7.7.1. Unternehmensstrategie für die Kommunikation   
7.7.2. Kommunikationsplan 
7.7.3. Pressemitteilung/Clipping/Publicity schreiben 

Modul 8. Innovation und Projektleitung

8.1. Innovation

8.1.1. Konzeptioneller Rahmen der Innovation 
8.1.2. Typologien der Innovation 
8.1.3. Kontinuierliche und diskontinuierliche Innovation 
8.1.4. Schulung und Innovation 

8.2. Innovationsstrategie

8.2.1. Innovation und Unternehmensstrategie 
8.2.2. Globales Innovationsprojekt: Konzeption und Management  
8.2.3. Innovations-Workshops 

8.3. Entwurf und Validierung des Geschäftsmodells

8.3.1. Lean-Startup-Methodik 
8.3.2. Innovative Unternehmensinitiative: Phasen 
8.3.3. Modalitäten der Finanzierung 
8.3.4. Werkzeuge des Modells: Empathiekarte, Canvas-Modell und Metriken 
8.3.5. Wachstum und Loyalität 

8.4. Projektleitung und -management

8.4.1. Innovationsmöglichkeiten  
8.4.2. Durchführbarkeitsstudie und Konkretisierung der Vorschläge 
8.4.3. Definition und Konzeption von Projekten 
8.4.4. Durchführung des Projekts 
8.4.5. Abschluss des Projekts

Modul 9. Physikalische Grundlagen der Informatik

9.1. Grundlegende Kräfte

9.1.1. Das zweite Newtonsche Gesetz
9.1.2. Die fundamentalen Kräfte der Natur
9.1.3. Die Gravitationskraft
9.1.4. Die elektrische Kraft

9.2. Erhaltungsgesetze

9.2.1. Was ist Masse?
9.2.2. Elektrische Ladung
9.2.3. Das Millikan-Experiment
9.2.4. Erhaltung des linearen Impulses

9.3. Energie

9.3.1. Was ist Energie?
9.3.2. Messung der Energie
9.3.3. Arten von Energie
9.3.4. Energieabhängigkeit des Beobachters
9.3.5. Potentielle Energie
9.3.6. Ableitung der potentiellen Energie
9.3.7. Energieerhaltung
9.3.8. Einheiten der Energie

9.4. Elektrisches Feld

9.4.1. Statische Elektrizität
9.4.2. Elektrisches Feld
9.4.3. Fassungsvermögen
9.4.4. Potenzial

9.5. Elektrische Schaltungen

9.5.1. Weitergabe von Ladungen
9.5.2. Batterien
9.5.3. Wechselstrom

9.6. Magnetismus

9.6.1. Einführung und magnetische Materialien
9.6.2. Das Magnetfeld
9.6.3. Elektromagnetische Einleitung

9.7. Elektromagnetisches Spektrum

9.7.1. Maxwellsche Gleichungen
9.7.2. Optik und elektromagnetische Wellen
9.7.3. Das Michelson-Morley-Experiment

9.8. Das Atom und subatomare Teilchen

9.8.1. Das Atom
9.8.2. Der Atomkern
9.8.3. Radioaktivität

9.9. Quantenphysik

9.9.1. Farbe und Wärme
9.9.2. Photoelektrischer Effekt
9.9.3. Materiewellen
9.9.4. Die Natur als Wahrscheinlichkeit

9.10. Relativität

9.10.1. Schwerkraft, Raum und Zeit
9.10.2. Lorentz-Transformationen
9.10.3. Geschwindigkeit und Zeit
9.10.4. Energie, Momentum und Masse

Modul 10. Computertechnik

10.1. Allgemeine Informationen und eine kurze Geschichte der Computer

10.1.1. Organisation und Architektur
10.1.2. Kurze Geschichte der Computer

10.2. Computer-Arithmetik

10.2.1. Die arithmetisch-logische Einheit
10.2.2. Nummerierungssysteme
10.2.3. Integer-Darstellung
10.2.4. Arithmetik mit ganzen Zahlen
10.2.5. Fließkommadarstellung
10.2.6. Fließkomma-Arithmetik

10.3. Klassische Logik-Design-Konzepte

10.3.1. Boolesche Algebra
10.3.2. Logikgatter
10.3.3. Logische Vereinfachung
10.3.4. Kombinatorische Schaltungen
10.3.5. Sequentielle Schaltungen
10.3.6. Konzept der sequentiellen Maschine
10.3.7. Speicher-Element
10.3.8. Arten von Speicherelementen
10.3.9. Sequentielle Schaltungssynthese
10.3.10. Synthese von sequentiellen Schaltungen mit PLA

10.4. Grundlegende Computerorganisation und -bedienung

10.4.1. Einführung
10.4.2. Bestandteile eines Computers
10.4.3. Funktionsweise eines Computers
10.4.4. Strukturen der Zusammenschaltung
10.4.5. Verknüpfung mit Bussen
10.4.6. PCI-Bus

10.5. Interner Speicher

10.5.1. Einführung in Computerspeichersysteme
10.5.2. Halbleiter-Hauptspeicher
10.5.3. Fehlerkorrektur
10.5.4. Erweiterte DRAM-Speicherorganisation

10.6. Input/Output

10.6.1. Externe Geräte
10.6.2. Input/Output Module
10.6.3. Programmierte Input/Output
10.6.4. Unterbrechung von Input/Output
10.6.5. Direkter Speicherzugriff
10.6.6. Input/Outputkanäle und Prozessoren

10.7. Maschinenanweisungen: Merkmale und Funktionen

10.7.1. Merkmale von Maschinenbefehlen
10.7.2. Typen von Operanden
10.7.3. Arten von Operationen
10.7.4. Assemblersprache
10.7.5. Adressierung
10.7.6. Anweisungsformate

10.8. Struktur und Betrieb des Prozessors

10.8.1. Prozessor Organisation
10.8.2. Organisation von Registern
10.8.3. Anweisungs-Zyklus
10.8.4. Anweisung Segmentierung

10.9. Cache und externer Speicher

10.9.1. Grundlagen des Cache-Speichers
10.9.2. Cache-Design-Elemente
10.9.3. Magnetische Festplatten
10.9.4. RAID
10.9.5. Optischer Speicher
10.9.6. Magnetband

10.10. Einführung in die Bedienung des Steuergeräts

10.10.1. Mikrooperationen
10.10.2. Prozessorsteuerung
10.10.3. Verkabelte Implementierung

Modul 11. Computerstruktur

11.1. Grundlagen des Computerdesigns und der Entwicklung

11.1.1. Definition der Computerarchitektur
11.1.2. Entwicklung und Leistung von Architekturen
11.1.3. Parallele Architekturen und Parallelisierungsgrade

11.2. Leistungsbewertung eines Computers

11.2.1. Leistungsmessungen
11.2.2. Referenzprogramme (Benchmarks)
11.2.3. Leistungsverbesserung
11.2.4. Kosten eines Computers

11.3. Die Speicherhierarchie ausnutzen

11.3.1. Speicherhierarchie
11.3.2. Cache-Grundlagen
11.3.3. Cache-Bewertung und -Erweiterung
11.3.4. Virtueller Speicher

11.4. Speicherung und andere Input/Output-Probleme

11.4.1. Zuverlässigkeit, Verlässlichkeit und Verfügbarkeit
11.4.2. Festplattenspeicher
11.4.3. Flash-Speicher
11.4.4. Verbindungs- und Informationsübertragungssysteme

11.5. Segmentierte Prozessoren

11.5.1. Was sind segmentierte Prozessoren?
11.5.2. Grundsätze der Segmentierung und Leistungsverbesserung
11.5.3. Entwurf eines segmentierten Prozessors
11.5.4. Funktionale Kanaloptimierung
11.5.5. Unterbrechungsbehandlung in einem segmentierten Prozessor

11.6. Superskalare Prozessoren

11.6.1. Was sind superskalare Prozessoren?
11.6.2. Befehlsparallelität und Maschinenparallelität
11.6.3. Superskalare Befehlsverarbeitung
11.6.4. Verarbeitung von Sprungbefehlen
11.6.5. Superskalarer Prozessor Unterbrechungsbehandlung

11.7. VLIW-Prozessoren

11.7.1. Was sind VLIW-Prozessoren?
11.7.2. Ausnutzung der Parallelität in VLIW-Architekturen
11.7.3. Ressourcen zur Unterstützung des Compilers

11.8. Vektorprozessoren

11.8.1. Was sind Vektorprozessoren?
11.8.2. Vektor-Architektur
11.8.3. Das Speichersystem in Vektorprozessoren
11.8.4. Leistungsmessungen in Vektorprozessoren
11.8.5. Effizienz der Vektorverarbeitung

11.9. Parallele Computer

11.9.1. Parallele Architekturen und Parallelisierungsgrade
11.9.2. Motivation für das Studium von Parallelrechnern
11.9.3. Gestaltungsspielraum. Klassifizierung und allgemeine Struktur
11.9.4. Leistung von Parallelrechnern
11.9.5. Klassifizierung von Kommunikationssystemen in Parallelrechnern
11.9.6. Allgemeine Struktur eines Parallelrechner-Kommunikationssystems
11.9.7. Die Netzwerkschnittstelle in Parallelrechnern
11.9.8. Die Netzwerkverbindung in Parallelrechnern
11.9.9. Leistung von Kommunikationssystemen auf Parallelrechnern

11.10. Verbindungsnetzwerke und Multiprozessoren

11.10.1. Topologie und Arten von Verbundnetzen
11.10.2. Vermittlung in Zusammenschaltungsnetzwerken
11.10.3. Flusskontrolle in Verbundnetzen
11.10.4. Routing in Zusammenschaltungsnetzwerken
11.10.5. Kohärenz des Multiprozessorspeichersystems
11.10.6. Multiprozessor-Speicher-Konsistenz
11.10.7. Multiprozessor-Synchronisation

Modul 12. Betriebssysteme

12.1. Einführung in Betriebssysteme

12.1.1. Konzept
12.1.2. Historischer Rückblick
12.1.3. Grundlegende Bausteine von Betriebssystemen
12.1.4. Zielsetzung und Funktionen von Betriebssystemen

12.2. Struktur von Betriebssystemen

12.2.1. Dienste des Betriebssystems
12.2.2. Benutzeroberfläche des Betriebssystems
12.2.3. Systemaufrufe
12.2.4. Arten von Systemaufrufen

12.3. Prozess-Planung

12.3.1. Grundlegende Konzepte
12.3.2. Kriterien für die Planung
12.3.3. Algorithmen zur Planung

12.4. Prozesse und Threads

12.4.1. Konzept des Prozesses
12.4.2. Konzept des Threads
12.4.3. Prozess-Status
12.4.4. Prozesskontrolle

12.5. Gleichzeitigkeit. Gegenseitiger Ausschluss, Synchronisation und Verriegelung

12.5.1. Grundsätze der Gleichzeitigkeit
12.5.2. Gegenseitiger Ausschluss
12.5.3. Ampeln
12.5.4. Monitore
12.5.5. Weitergabe von Nachrichten
12.5.6. Grundlagen der Verriegelung
12.5.7. Prävention von Verriegelungen
12.5.8. Vermeidung von Verriegelungen
12.5.9. Erkennung und Wiederherstellung von Verriegelungen

12.6. Speicherverwaltung

12.6.1. Anforderungen an die Speicherverwaltung
12.6.2. Speichermodell eines Prozesses
12.6.3. Kontinuierliches Zuteilungsschema
12.6.4. Segmentierung
12.6.5. Paginierung
12.6.6. Segmentierte Paginierung

12.7. Virtueller Speicher

12.7.1. Grundlagen des virtuellen Speichers
12.7.2. Lebenszyklus einer Seite
12.7.3. Richtlinie zur Verwaltung des virtuellen Speichers
12.7.4. Lokalisierungspolitik
12.7.5. Extraktionspolitik
12.7.6. Ersatzpolitik

12.8. Input/Output Systeme

12.8.1. Input/Output Geräte
12.8.2. Organisation des Input/Output-Systems
12.8.3. Verwendung des Puffers
12.8.4. Magnetische Festplatte

12.9. Dateisystem-Schnittstelle und Implementierung

12.9.1. Datei-Konzept
12.9.2. Zugriffsmethoden
12.9.3. Verzeichnisstruktur
12.9.4. Struktur des Dateisystems
12.9.5. Dateisystem-Implementierung
12.9.6. Implementierung eines Verzeichnissystems
12.9.7. Zuteilungsmethoden
12.9.8. Verwaltung von freiem Speicherplatz

12.10. Schutz

12.10.1. Ziele
12.10.2. Authentifizierung
12.10.3. Autorisierung
12.10.4. Kryptographie

Modul 13. Fortgeschrittene Betriebssysteme

13.1. Konzept des Betriebssystems

13.1.1. Funktionen des Betriebssystems
13.1.2. Prozessmanagement
13.1.3. Speicherverwaltung
13.1.4. Verzeichnis- und Dateiverwaltung
13.1.5. Die Shell: Interaktivität
13.1.6. Sicherheit
13.1.7. Design-Ziele

13.2. Geschichte der Betriebssysteme

13.2.1. Die erste Generation
13.2.2. Die zweite Generation
13.2.3. Die dritte Generation
13.2.4. Die vierte Generation
13.2.5. Der Fall OS/2
13.2.6. Die Geschichte von GNU/Linux
13.2.7. Die Geschichte von Windows

13.3. Struktur eines Betriebssystems

13.3.1. Monolithische Systeme
13.3.2. Mehrschichtige Systeme
13.3.3. Virtualisierung
13.3.4. Exokernel
13.3.5. Client-Server-Modell
13.3.6. Verteilte Systeme

13.4. Systemaufrufe

13.4.1. Systemaufrufe. Konzepte
13.4.2. Systemaufrufe für die Prozessverwaltung
13.4.3. Systemaufrufe für die Datei- und Verzeichnisverwaltung
13.4.4. Kommunikation Systemaufrufe

13.5. Windows und GNU/Linux

13.5.1. Struktur von Windows
13.5.2. Struktur von GNU/Linux

13.6. Die Shell von GNU/Linux und PowerShell

13.6.1. Der Befehlsinterpreter
13.6.2. Verwendung des Befehlsinterpreters
13.6.3. GNU/Linux-Befehle
13.6.4. Grundlegende PowerShell-Syntax
13.6.5. Grundlegende PowerShell-Befehle

13.7. Shell-Programmierung

13.7.1. Skript-Programmierung
13.7.2. Syntax

13.8. GNU/Linux-Systemprogrammierung

13.8.1. Programmiersprache C unter UNIX
13.8.2. Kompilierungs-Tools
13.8.3. Fehlerbehandlung

13.9. Dateisystem-Aufrufe

13.9.1. Grundlegende Aufrufe
13.9.2. Verzeichnisaufrufe
13.9.3. Erweiterte Aufrufe

13.10. Systemaufrufe bei Prozessen

13.10.1. Grundlegende Aufrufe
13.10.2. Signale
13.10.3. Rohre

Modul 14. Freie und Open-Source-Software

14.1. Einführung in Freie Software

14.1.1. Geschichte der Freien Software
14.1.2. „Freiheit" in Software
14.1.3. Lizenzen für die Nutzung von Software-Tools
14.1.4. Geistiges Eigentum an Software
14.1.5. Was ist die Motivation für die Verwendung freier Software?
14.1.6. Mythen über Freie Software
14.1.7. Top500

14.2. Open Source und CC-Lizenzen

14.2.1. Grundlegende Konzepte
14.2.2. Creative-Commons-Lizenzen
14.2.3. Andere Inhaltslizenzen
14.2.4. Wikipedia und andere offene Open-Source-Projekte

14.3. Wichtigste kostenlose Software-Tools

14.3.1. Operative Systeme
14.3.2. Office-Anwendungen
14.3.3. Business-Management-Anwendungen
14.3.4. Web-Content-Manager
14.3.5. Tools zur Erstellung von Multimedia-Inhalten
14.3.6. Andere Anwendungen

14.4. Das Unternehmen: Freie Software und ihre Kosten

14.4.1. Freie Software: Ja oder Nein?
14.4.2. Wahrheiten und Lügen über Freie Software
14.4.3. Unternehmenssoftware auf der Grundlage freier Software
14.4.4. Software-Kosten
14.4.5. Modelle für freie Software

14.5. Das GNU/Linux-Betriebssystem

14.5.1. Architektur
14.5.2. Grundlegende Verzeichnisstruktur
14.5.3. Merkmale und Struktur des Dateisystems
14.5.4. Interne Darstellung von Dateien

14.6. Das mobile Betriebssystem Android

14.6.1. Geschichte
14.6.2. Architektur
14.6.3. Forks von Android
14.6.4. Einführung in die Android-Entwicklung
14.6.5. Frameworks für die Entwicklung mobiler Anwendungen

14.7. Websites mit WordPress erstellen

14.7.1. WordPress Funktionen und Struktur
14.7.2. Erstellung von Webseiten auf wordpress.com
14.7.3. Installieren und Konfigurieren von WordPress auf einem eigenen Server
14.7.4. Installation von Plugins und Erweiterung von WordPress
14.7.5. WordPress-Plugins erstellen
14.7.6. WordPress-Themen erstellen

14.8. Trends bei freier Software

14.8.1. Cloud-Umgebungen
14.8.2. Tools zur Überwachung
14.8.3. Betriebssysteme
14.8.4. Big Data und Open Data 2.0
14.8.5. Quantencomputing

14.9. Versionskontrolle

14.9.1. Grundlegende Konzepte
14.9.2. Git
14.9.3. Cloud- und selbstgehostete Git-Dienste
14.9.4. Andere Versionskontrollsysteme

14.10. Benutzerdefinierte GNU/Linux-Distributionen

14.10.1. Wichtige Distributionen
14.10.2. Von Debian abgeleitete Distributionen
14.10.3. Erstellen von .deb-Paketen
14.10.4. Ändern der Distribution
14.10.5. Erzeugen von ISO-Images

Modul 15. Computernetzwerke

15.1. Computernetzwerke im Internet

15.1.1. Netzwerke und das Internet
15.1.2. Protokoll-Architektur

15.2. Die Anwendungsschicht

15.2.1. Modell und Protokolle
15.2.2. FTP- und SMTP-Dienste
15.2.3. DNS-Dienst
15.2.4. HTTP-Operationsmodell
15.2.5. HTTP-Nachrichtenformate
15.2.6. Interaktion mit fortgeschrittenen Methoden

15.3. Die Transportschicht

15.3.1. Kommunikation zwischen Prozessen
15.3.2. Verbindungsorientierter Transport: TCP und SCTP

15.4. Die Netzwerkschicht

15.4.1. Leitungsvermittlung und Paketvermittlung
15.4.2. Das IP-Protokoll (v4 und v6)
15.4.3. Routing-Algorithmen

15.5. Die Verbindungsschicht

15.5.1. Verbindungsschicht und Techniken zur Fehlererkennung und -korrektur
15.5.2. Mehrfachzugriffsverbindungen und -protokolle
15.5.3. Adressierung auf Verbindungsebene

15.6. LAN-Netzwerke

15.6.1. Netzwerk-Topologien
15.6.2. Netzwerk- und Zusammenschaltungselemente

15.7. IP-Adressierung

15.7.1. IP-Adressierung und Subnetting
15.7.2. Überblick: eine HTTP-Anfrage

15.8. Drahtlose und mobile Netzwerke

15.8.1. 2G-, 3G- und 4G-Mobilfunknetze und -dienste
15.8.2. 5G-Netze

15.9. Netzwerksicherheit

15.9.1. Grundlagen der Kommunikationssicherheit
15.9.2. Zugangskontrolle
15.9.3. Sicherheit des Systems
15.9.4. Grundlagen der Kryptographie
15.9.5. Digitale Unterschrift

15.10. Internet-Sicherheitsprotokolle

15.10.1. IP-Sicherheit und virtuelle private Netzwerke (VPNs)
15.10.2. Web-Sicherheit mit SSL/TLS

Modul 16. Aufkommende Technologien

16.1. Mobile Technologien

16.1.1. Mobile Geräte
16.1.2. Mobile Kommunikation

16.2. Mobile Dienste

16.2.1. Arten von Anwendungen
16.2.2. Entscheidung über die Art der mobilen Anwendung
16.2.3. Gestaltung der mobilen Interaktion

16.3. Standortbezogene Dienste

16.3.1. Standortbezogene Dienste
16.3.2. Technologien für die mobile Ortung
16.3.3. GNSS-gestützte Positionierung
16.3.4. Genauigkeit und Präzision bei Ortungstechnologien
16.3.5. Beacons: Annäherung an den Standort

16.4. Design der Benutzererfahrung (UX) 

16.4.1. Einführung in die Benutzererfahrung (UX)
16.4.2. Technologien für die mobile Ortung
16.4.3. Methodik für UX-Design
16.4.4. Bewährte Praktiken im Prototyping-Prozess

16.5. Erweiterte Realität

16.5.1. Konzepte der erweiterten Realität
16.5.2. Technologien für die mobile Ortung
16.5.3. AR- und VR-Anwendungen und -Dienste

16.6. Internet der Dinge (IoT). (I)

16.6.1. IoT-Grundlagen
16.6.2. IoT-Geräte und Kommunikation

16.7. Internet der Dinge (IoT). (II)

16.7.1. Jenseits von Cloud Computing
16.7.2. Intelligente Städte (Smart Cities)
16.7.3. Digitale Zwillinge
16.7.4. IoT-Projekte

16.8. Blockchain

16.8.1. Blockchain-Grundlagen
16.8.2. Blockchain-basierte Anwendungen und Dienste

16.9. Autonomes Fahren

16.9.1. Technologien für autonomes Fahren
16.9.2. V2X-Kommunikation

16.10. Innovative Technologie und Forschung

16.10.1. Grundlagen des Quantencomputings
16.10.2. Anwendungen des Quantencomputings
16.10.3. Einführung in die Forschung

Modul 17. Sicherheit von Informationssystemen

17.1. Ein Überblick über Sicherheit, Kryptographie und klassische Kryptoanalyse

17.1.1. Computersicherheit: Historische Perspektive
17.1.2. Aber was genau ist mit Sicherheit gemeint?
17.1.3. Geschichte der Kryptographie
17.1.4. Substitutions-Chiffren
17.1.5. Fallstudie: Die Enigma-Maschine

17.2. Symmetrische Kryptographie

17.2.1. Einführung und grundlegende Terminologie
17.2.2. Symmetrische Verschlüsselung
17.2.3. Betriebsarten
17.2.4. DES
17.2.5. Der neue AES-Standard
17.2.6. Stream-Verschlüsselung
17.2.7. Kryptoanalyse

17.3. Asymmetrische Kryptographie

17.3.1. Die Ursprünge der Public-Key-Kryptographie
17.3.2. Grundlegende Konzepte und Bedienung
17.3.3. Der RSA-Algorithmus
17.3.4. Digitale Zertifikate
17.3.5. Speicherung und Verwaltung von Schlüsseln

17.4. Netzwerk-Angriffe

17.4.1. Bedrohungen und Angriffe aus dem Netzwerk
17.4.2. Aufzählung
17.4.3. Verkehrsüberwachung: Sniffers
17.4.4. Denial-of-Service-Angriffe
17.4.5. ARP-Poisoning-Angriffe

17.5. Sicherheitsarchitekturen

17.5.1. Traditionelle Sicherheitsarchitekturen
17.5.2. Secure Socket Layer: SSL
17.5.3. SSH-Protokoll
17.5.4. Virtuelle private Netzwerke (VPNs)
17.5.5. Schutzmechanismen für externe Speicherlaufwerke
17.5.6. Hardware-Schutzmechanismen

17.6. Systemschutztechniken und Entwicklung von sicherem Code

17.6.1. Sicherheit im Betrieb
17.6.2. Ressourcen und Kontrollen
17.6.3. Überwachung
17.6.4. Systeme zur Erkennung von Eindringlingen
17.6.5. Host-IDS
17.6.6. Netzwerk-IDS
17.6.7. Signatur-basiertes IDS
17.6.8. Decoy-Systeme
17.6.9. Grundlegende Sicherheitsprinzipien bei der Code-Entwicklung
17.6.10. Störungsmanagement
17.6.11. Staatsfeind Nummer 1: Der Buffer Overflow
17.6.12. Kryptographische Botschaften

17.7. Botnets und Spam

17.7.1. Ursprung des Problems
17.7.2. Spam-Prozess
17.7.3. Spam verschicken
17.7.4. Verfeinerung der Verteilerlisten
17.7.5. Methoden zum Schutz
17.7.6. Von Dritten angebotener Anti-Spam-Service
17.7.7. Fallstudien
17.7.8. Exotischer Spam

17.8. Web-Auditing und Angriffe

17.8.1. Sammeln von Informationen
17.8.2. Angriffs-Techniken
17.8.3. Werkzeuge

17.9. Malware und bösartiger Code

17.9.1. Was ist Malware?
17.9.2. Arten von Malware
17.9.3. Virus
17.9.4. Kryptoviren
17.9.5. Würmer
17.9.6. Adware
17.9.7. Spyware
17.9.8. Hoaxes
17.9.9. Phishing
17.9.10. Trojaner
17.9.11. Die Malware-Wirtschaft
17.9.12. Mögliche Lösungen

17.10. Forensische Analyse

17.10.1. Sammeln von Beweisen
17.10.2. Analyse der Beweise
17.10.3. Anti-Forensische Techniken
17.10.4. Praktische Fallstudie

Modul 18. Systemintegration

18.1. Einführung in Wirtschaftsinformationssysteme

18.1.1. Die Rolle der Informationssysteme
18.1.2. Was ist ein Informationssystem?
18.1.3. Dimensionen von Informationssystemen
18.1.4. Geschäftsprozesse und Informationssysteme
18.1.5. Die IS/IT-Abteilung

18.2. Möglichkeiten und Bedürfnisse für Informationssysteme im Unternehmen

18.2.1. Organisationen und Informationssysteme
18.2.2. Merkmale von Organisationen
18.2.3. Auswirkungen von Informationssystemen auf das Unternehmen
18.2.4. Informationssysteme als Wettbewerbsvorteil
18.2.5. Einsatz von Systemen in der Unternehmensverwaltung und im Management

18.3. Informationssysteme und technologische Grundlagen

18.3.1. Daten, Informationen und Wissen
18.3.2. Informationssysteme und Technologie
18.3.3. Technologie-Komponenten
18.3.4. Klassifizierung und Arten von Informationssystemen
18.3.5. Service- und geschäftsprozessbasierte Architekturen
18.3.6. Formen der Systemintegration

18.4. Integrierte Systeme zur Verwaltung von Unternehmensressourcen

18.4.1. Geschäftliche Anforderungen
18.4.2. Ein integriertes Informationssystem für das Unternehmen
18.4.3. Akquisition vs. Entwicklung
18.4.4. ERP-Implementierung
18.4.5. Auswirkungen auf das Management
18.4.6. Wichtigste ERP-Anbieter

18.5. Informationssysteme für die Verwaltung von Lieferketten und Kundenbeziehungen

18.5.1. Definition der Lieferkette
18.5.2. Effektives Management der Lieferkette
18.5.3. Die Rolle der Informationssysteme
18.5.4. Lösungen für das Lieferkettenmanagement
18.5.5. Verwaltung von Kundenbeziehungen
18.5.6. Die Rolle der Informationssysteme
18.5.7. Einführung eines CRM-Systems
18.5.8. Kritische Erfolgsfaktoren bei der CRM-Implementierung
18.5.9. CRM, e-CRM und andere Trends

18.6. Entscheidungsfindung für IKT-Investitionen und Planung von Informationssystemen

18.6.1. Kriterien für IKT-Investitionsentscheidungen
18.6.2. Verknüpfung des Projekts mit dem Management- und Geschäftsplan
18.6.3. Auswirkungen auf das Management
18.6.4. Neugestaltung von Geschäftsprozessen
18.6.5. Entscheidung des Managements über Implementierungsmethoden
18.6.6. Notwendigkeit der Planung von Informationssystemen
18.6.7. Zielsetzung, Teilnehmer und Zeitplan
18.6.8. Aufbau und Entwicklung des Systemplans
18.6.9. Überwachung und Aktualisierung

18.7. Sicherheitserwägungen bei der Nutzung von IKTs

18.7.1. Risikoanalyse
18.7.2. Sicherheit in Informationssystemen
18.7.3. Praktische Ratschläge

18.8. Durchführbarkeit von IKT-Projekten und finanzielle Aspekte von Informationssystemprojekten

18.8.1. Beschreibung und Ziele
18.8.2. Teilnehmer an der Machbarkeitsstudie des Systems
18.8.3. Techniken und Praktiken
18.8.4. Kostenstruktur
18.8.5. Finanzielle Projektion
18.8.6. Budgets

18.9. Business Intelligence

18.9.1. Was ist Business Intelligence?
18.9.2. BI-Strategie und -Implementierung
18.9.3. Gegenwart und Zukunft von BI

18.10. ISO/IEC 12207

18.10.1. Was bedeutet „ISO/IEC 12207“?
18.10.2. Analyse von Informationssystemen
18.10.3. Entwurf eines Informationssystems
18.10.4. Implementierung und Akzeptanz des Informationssystems

##IMAGE##

Ein umfassender Lehrplan, der Sie dazu bringt, den Bereich Big Data zu beherrschen und ein erfolgreicher Business Strategy Architect zu werden“ 

Weiterbildender Masterstudiengang in Management von Informationssystemen (CIO, Chief Information Officer)

In der heutigen Welt ist es unbestreitbar, dass der Einsatz modernster Technologien und Programme die Ausführung und Optimierung der in den Unternehmen durchgeführten Prozesse begünstigt und die Anwendung globaler und innovativer Strategien ermöglicht, die ihre Beteiligung in der Branche hervorheben. Aus diesem Grund entscheiden sich immer mehr Unternehmen für den Einsatz von IT-Tools, um die Sicherheit ihrer Datenspeicherung und -verarbeitung zu gewährleisten. In diesem Zusammenhang ist der Chief Information Officer (CIO) eine der wichtigsten Rollen in der Branche, da er für die Verwaltung und Gestaltung des Plans zuständig ist, der es den Unternehmen ermöglicht, sich auf neue Technologien zu stützen, um ihr Wachstum zu fördern. An der TECH Technologischen Universität haben wir den Weiterbildender Masterstudiengang in Management von Informationssystemen entwickelt, einen Masterstudiengang mit den fundiertesten Informationen, um sich in diesem Bereich zu spezialisieren und sich als einer der führenden Spezialisten in den wichtigsten Führungstechniken im Bereich Technologie und Information zu profilieren.

Spezialisieren Sie sich in Management von Informationssystemen

Wenn es Ihr Ziel als IT-Fachkraft ist, Teil der digitalen Transformation zu sein, indem Sie Ihre technischen Fähigkeiten im Umgang mit modernsten Tools ausbauen, die es Ihnen ermöglichen, die aktuellen Herausforderungen im Unternehmenssektor zu meistern, dann ist dieses Programm genau das Richtige für Sie. Bei TECH bieten wir Ihnen die innovativsten Methoden, die Unterstützung von Experten auf dem Gebiet und einen spezialisierten Studienplan, der es Ihnen ermöglicht, Ihre technischen Fähigkeiten zu entwickeln, sich den Herausforderungen dieser Disziplin zu stellen und sich in einem hart umkämpften Sektor effektiv zu behaupten. An der größten Fakultät für Informatik werden Sie ein neues Wissensniveau erreichen, um Ihre beruflichen Ziele voranzutreiben.