StudierendeLehrende
  1. Universität
  2. Ludwig-Maximilians-Universität München
  3. Management of Digital Technologies

Exam 3

Bearbeite Exam 3 und vergleiche deine Lösungen. Aus dem Kurs Management of Digital Technologies an der Ludwig-Maximilians-Universität München (LMU).

Abschnitt 1

Freitextaufgabe
1.1
Ziele des IT-Sourcing
1 P

Erläutern Sie anhand der bereitgestellten Informationen die wichtigsten Ziele des IT-Sourcing. Gehen Sie dabei insbesondere auf die Aspekte Kostenreduktion, Qualitätsverbesserung und Flexibilitätssteigerung ein. Nennen Sie außerdem mögliche Risiken und Vorteile des IT-Sourcing, die sich aus diesen Zielen ergeben.

Deine Antwort:

1.2
Vertrags-Governance im IT-Sourcing
1 P

Erläutern Sie die Bedeutung von Vertrags-Governance im IT-Sourcing. Gehen Sie dabei insbesondere auf die Herausforderungen ein, die sich aus der Komplexität und Langfristigkeit von Outsourcing-Verträgen im Hinblick auf die Aspekte Change Management, Service Level Agreements und Vertragsverletzung ergeben.

Deine Antwort:

1.3
Service Level Agreement (SLA)
1 P

Erläutern Sie die Bedeutung von Service Level Agreements (SLAs) im Kontext des IT-Sourcing. Beschreiben Sie anschließend die Kennzeichen eines ‚guten‘ SLAs anhand der Informationen aus den angegebenen Vorlesungsressourcen.

Deine Antwort:

1.4
Kosten-, Management- und Personalrisiken
1 P

Erläutern Sie die potenziellen Kosten-, Management- und Personalrisiken, die bei der IT-Sourcing auftreten können. Beziehen Sie sich dabei auf die im Text genannten Herausforderungen und Tücken und erläutern Sie, wie diese Risiken im Vorfeld erkannt und minimiert werden können.

Deine Antwort:

1.5
Organisatorische Bereitstellung von Cloud-Diensten
1 P

Erläutern Sie die verschiedenen organisatorischen Bereitstellungsmodelle für Cloud-Dienste, wie z. B. Public Cloud, Private Cloud und Hybrid Cloud. Gehen Sie dabei auch auf die Vor- und Nachteile der jeweiligen Modelle sowie auf die unterschiedlichen Einsatzgebiete ein. Verweisen Sie in Ihrer Antwort auf die sechs Perspektiven der Cloud-Strategieentwicklung nach Tiemeyer (2023) und erläutern Sie, wie diese Perspektiven bei der Wahl des passenden Bereitstellungsmodells helfen können.

Deine Antwort:

1.6
Potenzielle Vor- und Nachteile des IT-Sourcing
1 P

Diskutieren Sie die potenziellen Vorteile und Chancen sowie die potenziellen Nachteile und Risiken des IT-Sourcing anhand der gegebenen Informationen. Konzentrieren Sie sich dabei insbesondere auf die Kosten-, Management- und Personalrisiken, die im Zusammenhang mit IT-Outsourcing auftreten können.

Deine Antwort:

1.7
Typen von Anbietern
1 P

Beschreiben Sie die verschiedenen Arten von IT-Dienstleistern, die im Outsourcing-Markt aktiv sind, und erläutern Sie ihre jeweiligen Stärken und Spezialisierungen anhand der im Text genannten Beispiele. Gehen Sie dabei auch auf die Entwicklungen im Bereich der digitalen Transformation und Cloud-Dienste ein.

Deine Antwort:

1.8
Cloud Computing: Definition und Konzept
1 P

Definieren Sie Cloud Computing mithilfe des Textes und erläutern Sie, wie das Konzept der Bereitstellung von IT-Ressourcen als Dienste umgesetzt wird. Gehen Sie dabei insbesondere auf die Rolle von Virtualisierung, APIs und nutzungsabhängiger Abrechnung ein.

Deine Antwort:

1.9
Make-or-Buy-Entscheidung
1 P

Erläutern Sie, wie das Entscheidungsmodell von Lammers & Lucke (2004) zur Auswahl von IT-Sourcing-Strategien die Transaktionskostentheorie und die ressourcenorientierte Theorie integriert. Geben Sie dabei insbesondere an, welche Kriterien des Modells jeweils auf die beiden Theorien zurückzuführen sind und wie sie zur Entscheidungsfindung beitragen.

Deine Antwort:

1.10
Funktionale Arten von Cloud-Diensten
1 P

Erläutern Sie, wie sich die sechs verschiedenen funktionalen Arten von Cloud-Diensten (SaaS, IaaS, PaaS, FaaS, CaaS und On-Premise) in Bezug auf die Abstraktionsebenen der zugrundeliegenden Infrastruktur voneinander unterscheiden. Gehen Sie dabei insbesondere auf den Grad der Kontrolle, den der Nutzer über die Infrastruktur hat, und den damit verbundenen Management- und Konfigurationsaufwand ein.

Deine Antwort:

Abschnitt 2

Freitextaufgabe
2.1
Definition und Risikotypen
1 P

Erläutern Sie den Unterschied zwischen operativen und strategischen Risiken anhand der Definition aus der Vorlesung. Nennen Sie jeweils zwei Beispiele aus dem betrieblichen Kontext.

Deine Antwort:

2.2
Corporate Information Security Policy
1 P

Erläutern Sie die Bedeutung einer Corporate Information Security Policy im Kontext der Informationssicherheit eines Unternehmens. Gehen Sie dabei insbesondere auf die Rolle der Policy als 'Grundgesetz der Informationssicherheit' und ihre Bedeutung für die Orientierung und Hilfestellung bei der Umsetzung von Sicherheitsmaßnahmen ein.

Deine Antwort:

2.3
Grundbegriffe und Prinzipien
1 P

Erläutern Sie die Unterschiede zwischen den Begriffen Sicherheit, Informationssicherheit, IT-Sicherheit und Cyber-Sicherheit, indem Sie auf die Definitionen und Abgrenzungen aus der Vorlesung zurückgreifen. Gehen Sie dabei auch auf die jeweiligen Schutzbereiche und Anwendungsgebiete ein.

Deine Antwort:

2.4
Aktuelle Bedrohungen und Angriffsarten
1 P

Die Vorlesung behandelt verschiedene Arten von Cyberangriffen, die Unternehmen treffen können, darunter DDoS-Angriffe, Ransomware und APT-Angriffe. Erläutern Sie, warum diese Angriffsarten besonders problematisch für Unternehmen sind, und geben Sie konkrete Beispiele aus den Texten, die diese Risiken verdeutlichen.

Deine Antwort:

2.5
Schutzziele und Organisation
1 P

Erläutern Sie die sechs Hauptformen des Informationssicherheitsmanagements, wie sie in der Vorlesung vorgestellt wurden. Gehen Sie dabei auch auf die Vor- und Nachteile jeder Organisationsform ein, insbesondere in Bezug auf die Effektivität der Umsetzung der Informationssicherheitsziele und die Ressourcenallokation.

Deine Antwort:

2.6
Quellenverzeichnis
1 P

Die Vorlesung listet eine Vielzahl von Quellen auf, die für die in der Vorlesung präsentierten Informationen verwendet werden. Analysieren Sie die verschiedenen Arten von Quellen, die in der Vorlesung zitiert werden, und ordnen Sie sie in Kategorien ein (z.B. wissenschaftliche Publikationen, Medienberichte, Regierungsdokumente). Welche Kategorie ist am häufigsten vertreten und was lässt sich daraus über die Art der Information und den Fokus der Vorlesung schließen?

Deine Antwort:

2.7
Zusammenfassung der wichtigsten Erkenntnisse
1 P

Erläutern Sie die Bedeutung des Managements der Informationssicherheit im Kontext der Cyber-Sicherheit. Gehen Sie dabei auf die Relevanz der Corporate-Information Security Policy und die sechs Hauptorganisationsformen des Managements der Informationssicherheit ein.

Deine Antwort:

2.8
Zukünftige Herausforderungen und Chancen
1 P

Diskutieren Sie die Chancen und Risiken, die die Einführung von Künstlicher Intelligenz (KI) für die IT-Sicherheit mit sich bringt. Beziehen Sie sich dabei auf die in der Vorlesung vorgestellten Punkte und erläutern Sie, wie KI sowohl zur Verbesserung als auch zur Verschlechterung der IT-Sicherheit beitragen kann.

Deine Antwort:

2.9
Pflichtlektüre und empfohlene Literatur
1 P

Erläutern Sie anhand der empfohlenen Literatur, wie sich ein IT-Risiko- und Sicherheitsmanagement auf die Einhaltung von Informationssicherheitsrichtlinien auswirken kann. Ziehen Sie dabei insbesondere die Studien von Whitman und Bulgurcu et al. heran.

Deine Antwort:

2.10
IT-Risikomanagement als Teil des Risikomanagements
1 P

Erläutern Sie, warum IT-Risikomanagement als integraler Bestandteil des Risikomanagements des gesamten Unternehmens betrachtet werden kann und welche Vorteile sich daraus ergeben.

Deine Antwort:

Abschnitt 3

Freitextaufgabe
3.1
Daten als strategische Ressource
1 P

Erläutern Sie, wie Unternehmen Daten in der heutigen Geschäftswelt strategisch nutzen können, um einen Wettbewerbsvorteil zu erzielen. Verwenden Sie Beispiele aus dem Fallbeispiel 'Adidas IT - Multisourcing', um Ihre Argumentation zu untermauern.

Deine Antwort:

3.2
Einführung in Python
1 P

Erläutern Sie, wie die Python-Programmiersprache im Kontext der Adidas-Gruppe eingesetzt werden könnte, unter Berücksichtigung der in den Vorlesungsmaterialien dargestellten Informationen über das Unternehmen und seine Geschäftsstrategie.

Deine Antwort:

3.3
Künstliche Intelligenz
1 P

Analysieren Sie die Grafik "Weltweite Ausgabenprognose für öffentliche Cloud-Dienste für Endnutzer 2023" und erläutern Sie, wie die verschiedenen Segmente der Cloud-Dienste (IaaS, PaaS, SaaS, BPaaS, Desktop-as-a-Service (DaaS)) zum Wachstum des gesamten Cloud-Marktes im Jahr 2023 beitragen. Welche Segmente scheinen besonders stark zu wachsen? Begründen Sie Ihre Antwort anhand der Daten aus der Grafik.

Deine Antwort:

3.4
Speedfactories
1 P

Erklären Sie, warum adidas die Speedfactory zunächst in Ansbach (und später in den USA) angesiedelt hat. Warum wurde die Produktion mit 3D-Druckern ab 2020 nach Asien verlagert? Diskutieren Sie die Gründe für diese Entscheidungen unter Berücksichtigung der strategischen Ziele von adidas.

Deine Antwort:

3.5
Potenzielle Vor- und Nachteile des IT-Sourcing
1 P

Erläutern Sie anhand der im Text genannten Aspekte die potenziellen Vorteile und Chancen sowie die potenziellen Nachteile und Risiken des IT-Sourcing. Gehen Sie dabei insbesondere auf die unterschiedlichen Perspektiven von Unternehmen, Management und Personal ein.

Deine Antwort:

3.6
Distributed Ledger Technologie
1 P

Erläutern Sie, wie die Entwicklung des Outsourcings im Zusammenhang mit der Verbreitung von Distributed Ledger Technology (DLT), einschließlich Blockchain, steht. Berücksichtigen Sie dabei die potenziellen Auswirkungen von DLT auf die Organisation von IT-Aufgaben und die Rolle von externen Anbietern.

Deine Antwort:

3.7
Cyber-Sicherheit
1 P

Erläutern Sie anhand des Zitats aus Kahl et al. (2017) die Herausforderungen, die Unternehmen bei der Umsetzung von IT-Modernisierung und neuen Geschäftsmodellen im Kontext von Cybersecurity begegnen. Gehen Sie dabei auf die Verbindung zwischen Outsourcing und den kritischen Aspekten von Cybersecurity ein, wie z.B. Bedrohungen, Schwachstellen und Abwehrstrategien.

Deine Antwort:

3.8
Entwicklung der eigenen Cloud-Strategie
1 P

Beschreiben Sie die Entwicklung einer Cloud-Strategie aus sechs verschiedenen Perspektiven, die sich auf die Inhalte des Lehrmaterials "Einführung 1 P R O F E S S O R S H IP O F D IG IT A L S E R V IC E S A N D S U S T A IN A B IL IT Y 34" beziehen. Verwenden Sie dabei die folgenden Bereiche als Leitfaden: Entscheidungskriterien, Auswahl und Management von IT-Dienstleistern, Cloud-Computing als Form des IT-Outsourcings, Herausforderungen und Tücken sowie zwei weitere relevante Aspekte Ihrer Wahl.

Deine Antwort:

3.9
Grundlagen der Softwareentwicklung
1 P

Erläutern Sie die verschiedenen Formen des Sourcings im Informationsmanagement, die in der Vorlesung vorgestellt wurden, anhand von Beispielen. Gehen Sie dabei auf die jeweiligen Vorteile und Nachteile der einzelnen Formen ein.

Deine Antwort:

3.10
Kosten-, Management- und Personalrisiken
1 P

Erläutern Sie detailliert die Kosten-, Management- und Personalrisiken, die im Zusammenhang mit IT-Sourcing auftreten können. Berücksichtigen Sie dabei sowohl die perspektivischen Herausforderungen als auch die potentiellen Fallstricke, die sich aus der Diskrepanz zwischen Anspruch und Wirklichkeit ergeben können.

Deine Antwort:

Abschnitt 4

Freitextaufgabe
4.1
Datenkultur im Unternehmen
1 P

Das Fallbeispiel zeigt ein Unternehmen, das sich auf den Weg macht, seine Datenmanagementprozesse zu transformieren. Analysieren Sie die Transformationsschritte des Unternehmens im Kontext der vier verschiedenen Wissensarten, die in der Vorlesung vorgestellt wurden. Welche Auswirkungen haben die Transformationsschritte auf die einzelnen Wissensarten und welche Herausforderungen können sich daraus ergeben? Diskutieren Sie auch, inwiefern datengetriebene Methoden die verschiedenen Wissensarten im Unternehmen unterstützen oder sogar ersetzen können.

Deine Antwort:

4.2
Datenmanagement und Datenstrategie
1 P

Erläutern Sie, wie die Daten-Governance eine wichtige Rolle bei der Umsetzung der Datenstrategie eines Unternehmens spielt. Gehen Sie dabei insbesondere auf die Aspekte ein, die die erfolgreiche Nutzung von Daten für die Erreichung der Unternehmensziele gewährleisten.

Deine Antwort:

4.3
Daten als strategische Ressource über Unternehmensgrenzen hinweg
1 P

Erläutern Sie die Bedeutung von Datenräumen im Kontext der Herausforderungen von Datensilos und erläutern Sie, wie Datenräume die Nutzung von Daten über Unternehmensgrenzen hinweg fördern können. Beziehen Sie dabei die Vorteile und Herausforderungen von Datenräumen sowie die Rolle der Datensouveränität ein.

Deine Antwort:

4.4
Daten als strategische Ressource über Unternehmensgrenzen hinweg
1 P

Erläutern Sie, wie Datensouveränität und Datenökosysteme zusammenhängen und warum sie für die Nutzung von Daten über Unternehmensgrenzen hinweg unerlässlich sind. Gehen Sie dabei auch auf die Herausforderungen klassischer plattformbasierter Datenökosysteme ein.

Deine Antwort:

4.5
Datenmanagement und Datenstrategie
1 P

Erklären Sie den Zusammenhang zwischen Datenmanagement, Datenstrategie und Daten-Governance. Warum ist eine effektive Daten-Governance für die Umsetzung einer Datenstrategie von entscheidender Bedeutung?

Deine Antwort:

4.6
Datenkultur im Unternehmen
1 P

Beschreiben Sie, wie die Transformationsschritte des Fallunternehmens im Hinblick auf die Befähigung der Arbeitskräfte und den Übergang zu mitarbeiterorientiertem Datenmanagement den Übergang zu einer datengetriebenen Unternehmenskultur fördern. Verwenden Sie die in der Vorlesung vorgestellten Konzepte und beziehen Sie sich dabei insbesondere auf die verschiedenen Arten von Wissen und die Bedeutung der Datenqualität.

Deine Antwort:

4.7
Daten als strategische Ressource über Unternehmensgrenzen hinweg
1 P

Erläutern Sie anhand der Vorlesungsmaterialien die Herausforderungen, die durch Datensilos entstehen, und wie Datenökosysteme diese Herausforderungen adressieren können. Gehen Sie dabei insbesondere auf die Bedeutung der Datensouveränität und der Rolle von Datenräumen ein.

Deine Antwort:

4.8
Datenkultur im Unternehmen
1 P

Beschreiben Sie, wie die vom Fallunternehmen durchgeführten Transformationsschritte im Hinblick auf das Datenmanagement und die Befähigung der Arbeitskräfte mit dem in der Vorlesung vorgestellten DAMA-Rad zusammenhängen. Erläutern Sie außerdem, welche konkreten Vorteile sich durch die Implementierung des DAMA-Rads in diesem Fall für das Unternehmen ergeben hätten.

Deine Antwort:

4.9
Datenmanagement und Datenstrategie
1 P

Erläutern Sie, inwiefern eine gut durchdachte Datenstrategie die Entwicklung einer zielgerichteten Daten-Governance unterstützt. Verwenden Sie dabei Beispiele aus der Vorlesung.

Deine Antwort:

4.10
Datenkultur im Unternehmen
1 P

Beschreiben Sie, wie ein Unternehmen die Transformationsschritte in Richtung eines datengetriebenen Datenmanagements gestalten kann, um seine Mitarbeiter zu befähigen und ein mitarbeiterorientiertes Datenmanagement zu fördern. Welche konkreten Maßnahmen können ergriffen werden, um ein solches Datenmanagement zu implementieren und welche Rolle spielt dabei das Konzept der Datenkultur?

Deine Antwort:

Abschnitt 5

Freitextaufgabe
5.1
IT-Consumerization and Transformation of IT-Governance
1 P

Erläutern Sie, wie die zunehmende Nutzung von IT, die für den Konsumenten konzipiert ist, durch Mitarbeiter und Kunden die IT-Governance in großen Unternehmen beeinflusst. Gehen Sie dabei auf die drei Dimensionen der IT-Governance (Was soll geregelt werden, Wer soll lenken, Wie wird gelenkt) nach Gregory et al. (2018) ein und erläutern Sie, wie sich diese durch die Consumerization of IT verändern.

Deine Antwort:

5.2
IT-Strategie, -Governance und -Alignment
1 P

Erläutern Sie die Bedeutung der Abstimmung von IT-Infrastruktur und Geschäftsprozessen für den Erfolg eines Unternehmens. Veranschaulichen Sie Ihre Ausführungen mit einem konkreten Beispiel.

Deine Antwort:

5.3
IT-Investitionen
1 P

Erläutern Sie die Stärken und Schwächen der einzelnen Kennzahlen zur Bewertung von IT-Investitionen (ROI, Amortisationsrechnung, Kapitalwertmethode) im Kontext der Planung einer Investition in ein neues Softwaretool für den Kundendienst der LMU. Gehen Sie dabei auch auf die Entscheidungskriterien ein, die für die LMU bei der Wahl des Investitionsverfahrens entscheidend sind.

Deine Antwort:

5.4
Dimensionen des IT-Alignments
1 P

Erläutern Sie die fünf Dimensionen des IT-Alignments nach Keller & Masak (2008) anhand von Beispielen aus dem Automobilsektor. Gehen Sie dabei auf die Bedeutung jeder Dimension für den Erfolg eines Unternehmens ein.

Deine Antwort:

5.5
Corporate Governance und IT-Governance
1 P

Erläutern Sie die Unterschiede und Gemeinsamkeiten zwischen Corporate Governance und IT-Governance im Kontext der verantwortungsvollen und nachhaltigen Organisationstätigkeit. Beziehen Sie sich dabei auf die Kernaussagen der Vorlesungsunterlagen und beleuchten Sie insbesondere, wie IT-Consumerization die IT-Governance in großen Organisationen beeinflusst.

Deine Antwort:

5.6
Dimensionen des IT-Alignments
1 P

Erläutern Sie die fünf Dimensionen des IT-Alignments nach Keller und Masak (2008) anhand konkreter Beispiele und erläutern Sie, wie jede Dimension zum Erfolg einer Organisation beiträgt.

Deine Antwort:

5.7
Corporate Governance und IT-Governance
1 P

Erläutern Sie, wie sich die IT-Governance im Kontext der "IT-Consumerization" verändert und welche Auswirkungen dies auf die Corporate Governance hat. Beziehen Sie sich dabei auf die Dimensionen der IT-Governance nach Gregory et al. (2018) und erläutern Sie die Rolle der IT-Governance im Kontext der verantwortungsvollen und nachhaltigen Organisationsaktivitäten.

Deine Antwort:

5.8
IT-Consumerization and Transformation of IT-Governance
1 P

Erläutern Sie, wie die zunehmende Nutzung von konsumentenorientierter IT durch Mitarbeiter und Kunden die IT-Governance in großen Organisationen beeinflusst. Beschreiben Sie insbesondere, welche Herausforderungen und Chancen sich für die IT-Abteilung ergeben und wie die IT-Governance angepasst werden muss, um diesen Herausforderungen zu begegnen.

Deine Antwort:

5.9
IT-Strategie, -Governance und -Alignment
1 P

Erläutern Sie die Bedeutung der Abstimmung der IT-Infrastruktur mit den Geschäftsprozessen eines Unternehmens, um sicherzustellen, dass die IT einen wertvollen Beitrag zum Unternehmenserfolg leistet. Nennen Sie mindestens drei konkrete Beispiele für Szenarien, in denen eine fehlende Abstimmung zwischen IT und Geschäftsprozessen zu Problemen führen kann, und erläutern Sie diese.

Deine Antwort:

5.10
IT-Investitionen
1 P

Erläutern Sie die Unterschiede zwischen den verschiedenen Methoden zur Bewertung von IT-Investitionen (ROI, Amortisationsrechnung, NPV) und diskutieren Sie, welche Methode am besten geeignet ist, um die Wirtschaftlichkeit einer Investition in ein neues Software-Tool für den Kundendienst zu beurteilen. Begründen Sie Ihre Antwort.

Deine Antwort:

Abschnitt 6

Freitextaufgabe
6.1
Verantwortungsvolle KI
1 P

Erklären Sie die Bedeutung von verantwortungsvoller KI im Kontext der Nutzung und Bewertung von KI-Systemen. Erläutern Sie dabei die vier Praktiken, die Ethik und Vertrauen in KI fördern, und zeigen Sie auf, wie diese Praktiken zur Entwicklung ethischer, transparenter und vertrauenswürdiger KI-Lösungen beitragen.

Deine Antwort:

6.2
Ethische Herausforderungen bei der Nutzung von KI
1 P

Erläutern Sie, wie die Nutzung von KI zu einer einseitigen Meinungsbildung beitragen kann, und nennen Sie ein konkretes Beispiel aus der Praxis. Beziehen Sie sich dabei auf die in den Vorlesungsunterlagen genannten Quellen.

Deine Antwort:

6.3
Eignung der Bankenindustrie für KI
1 P

Erläutern Sie, warum die Bankenindustrie besonders gut für die Anwendung von Künstlicher Intelligenz (KI) geeignet ist. Nennen Sie dabei mindestens drei Gründe und illustrieren Sie diese mit konkreten Beispielen aus dem Text.

Deine Antwort:

6.4
Auswirkungen auf die Belegschaft
1 P

Erläutern Sie, wie die Einführung von KI-gestützten Lösungen die Jobpyramide innerhalb eines Unternehmens verändern kann. Gehen Sie dabei insbesondere auf die Auswirkungen auf die verschiedenen Ebenen der Pyramide, die Rolle der Automatisierung und die möglichen Folgen für die Karriereentwicklung der Mitarbeiter ein.

Deine Antwort:

6.5
Vorteile und Risiken der KI-Implementierung
1 P

Diskutieren Sie die potenziellen Vorteile und Risiken der Implementierung von KI in Unternehmen. Beziehen Sie sich dabei auf die in den Vorlesungsunterlagen aufgeführten Punkte und geben Sie Ihre eigenen Gedanken zu den Auswirkungen von KI auf die Arbeitswelt und die Gesellschaft an.

Deine Antwort:

6.6
Herausforderungen von Main Finance
1 P

Erläutern Sie die Herausforderungen, denen Main Finance vor der Implementierung von KI im Bereich des Kleinkreditgeschäfts gegenüberstand. Beschreiben Sie dabei die spezifischen Probleme, die zu sinkender Profitabilität führten und die traditionellen Prozesse der Kreditberatung beeinflussten. Beziehen Sie sich auf die gegebenen Informationen und analysieren Sie die möglichen Ursachen für diese Probleme.

Deine Antwort:

6.7
Definition und Ziele von KI
1 P

Diskutieren Sie die verschiedenen Definitionen von Künstlicher Intelligenz (KI) und erläutern Sie, wie diese Definitionen die primären Ziele der KI beeinflussen. Beziehen Sie sich dabei auf die im Vorlesungsmaterial dargestellten Beispiele und Argumente.

Deine Antwort:

6.8
Der AI Act der EU
1 P

Erläutern Sie, wie der EU AI Act die Entwicklung und den Einsatz von Künstlicher Intelligenz (KI) in Unternehmen beeinflusst, indem Sie die Auswirkungen auf verschiedene Aspekte des Geschäftsbetriebs detailliert beschreiben. Betrachten Sie dabei insbesondere die Implikationen für die technologische Infrastruktur, die Geschäftsprozesse und die benötigten Fähigkeiten innerhalb des Unternehmens.

Deine Antwort:

6.9
Generative KI im Vergleich zu Diskriminativer KI
1 P

Erläutern Sie anhand von Beispielen, wie sich die Ziele und Anwendungen von generativer KI von denen der diskriminativen KI unterscheiden. Gehen Sie dabei auf die unterschiedlichen Datenverwendungsformen und die Art der Ausgabe ein.

Deine Antwort:

6.10
Unvorhergesehene Folgen von CleverLoan
1 P

Diskutieren Sie die unvorhergesehenen Folgen der Einführung von CleverLoan, sowohl für die Mitarbeiter als auch für Main Finance, indem Sie die jeweiligen Auswirkungen auf das System und die Mitarbeiter getrennt voneinander betrachten. Geben Sie dabei sowohl positive als auch negative Folgen an.

Deine Antwort:

Abschnitt 7

Freitextaufgabe
7.1
Anforderungen und Zielsetzung der App
1 P

Beschreiben Sie die definierten Anforderungen und Ziele der Studysmart-App. Gehen Sie dabei auf die einzelnen Funktionen wie personalisierte Lernempfehlungen, adaptive Lernpläne, Lernfortschrittsverfolgung, intelligente Quizze und Übungen sowie detaillierte Lernanalysen und Insights ein. Welche Vorteile bietet die App für Studierende und wie soll die App dazu beitragen, den Lernprozess zu optimieren und die Leistung zu verbessern?

Deine Antwort:

7.2
Sprint 1: Entwicklung des MVP
1 P

Beschreiben Sie, wie Sie den ersten Minimal Viable Product (MVP) der Studysmart-App auf Basis der Informationen in den Vorlesungsmaterialien entwickeln würden. Berücksichtigen Sie dabei die Bedürfnisse und Erwartungen der Personas Max Schmidt und Anna Müller sowie die in den Vorlesungsmaterialien dargestellten Anforderungen und Aufgaben. Was sind die wichtigsten Funktionen, die im MVP enthalten sein sollten? Welche Funktionen haben höchste Priorität und warum? Geben Sie eine kurze Begründung für Ihre Entscheidungen an.

Deine Antwort:

7.3
Minimum Viable Product (MVP)
1 P

Erläutern Sie die Definition und Merkmale eines Minimal Viable Product (MVP) im Kontext von digitalen Produkten. Gehen Sie dabei insbesondere auf den Zusammenhang zwischen den Merkmalen und dem Nutzen des MVP ein.

Deine Antwort:

7.4
Wichtige Konzepte im Rahmen agiler Softwareentwicklung
1 P

Erläutern Sie die wichtigsten Konzepte, die in der Vorlesung im Zusammenhang mit agiler Softwareentwicklung vorgestellt wurden. Gehen Sie dabei insbesondere auf die folgenden Punkte ein: Minimum Viable Product (MVP), Personas und Agile Requirements Engineering.

Deine Antwort:

7.5
Requirements Engineering
1 P

Erläutern Sie die Unterschiede zwischen klassischem und agilem Requirements Engineering, indem Sie auf die folgenden Aspekte eingehen:

  • Definition und Vorgehen: Wie werden Anforderungen in den jeweiligen Methoden definiert und erhoben?
  • Zeitpunkt der Anforderungsdefinition: Wann werden die Anforderungen im Entwicklungsprozess definiert?
  • Flexibilität und Anpassungsfähigkeit: Wie wird in den beiden Methoden auf Änderungen und neue Kundenwünsche während der Entwicklung reagiert?
  • Beispielhafte Anwendungsgebiete: In welchen Situationen ist welche Methode am besten geeignet?
Deine Antwort:

7.6
Personas
1 P

Erläutern Sie die Definition von Personas und ihre Vorteile im Kontext von Softwareentwicklung. Verwenden Sie das Beispiel von Nina North aus der Vorlesung und erklären Sie, wie diese Persona die Entwicklung eines Produkts beeinflussen könnte.

Deine Antwort:

7.7
Kurzvorstellung des Assistenten
1 P

Beschreiben Sie die Ausbildung und Berufserfahrung von Alexander Zieglmeier, wobei Sie die Schwerpunkte seiner Studiengänge und die jeweiligen Tätigkeiten in seiner Berufserfahrung hervorheben. Erläutern Sie außerdem, wie sich seine Ausbildung und Berufserfahrung auf seine Forschungsinteressen auswirken könnten.

Deine Antwort:

7.8
Feedback und Anpassung der Anforderungen
1 P

Beschreiben Sie, wie die Ergebnisse des Feedbacks aus Sprint 1 zu einer Anpassung der Anforderungen an die "Studysmart"-App geführt haben. Welche neuen Funktionalitäten wurden aufgrund des Feedbacks priorisiert und warum? Erläutern Sie, wie diese Änderungen die Ausrichtung der App auf kollaboratives Lernen und Zusammenarbeit unterstützen.

Deine Antwort:

7.9
Sprint 2: Erweiterung des MVP
1 P

Beschreiben Sie, wie die Erweiterung des MVP der Studysmart-App um Funktionen für kollaboratives Lernen die Bedürfnisse der Personas Lisa Weber und Tom Becker aus den Vorlesungsmaterialien besser erfüllen kann. Beziehen Sie sich dabei auf die Frustrationspunkte, Bedürfnisse und idealen Features, die in den Personas beschrieben sind. Erläutern Sie, welche neuen Funktionen hinzugefügt werden müssten und wie diese die jeweiligen Bedürfnisse der Personas adressieren.

Deine Antwort:

7.10
Epic, Story, Tasks
1 P

Erläutern Sie die drei Konzepte Epic, Story und Task im Kontext der agilen Softwareentwicklung. Gehen Sie dabei auf die Definition, die Größe und die Beziehung zueinander ein und geben Sie jeweils ein Beispiel aus dem Text an.

Deine Antwort:

Abschnitt 8

Freitextaufgabe
8.1
Kernfragen bei der Implementierung
1 P

Erläutern Sie, warum die Frage nach der Vereinbarkeit einer Blockchain-Lösung mit der Gesetzgebung in der heutigen Zeit besonders relevant ist.

Deine Antwort:

8.2
Visualisierung und Subformen der DLT
1 P

Erläutern Sie die grundlegende Struktur einer Blockchain und stellen Sie die Unterschiede zwischen Blockchain und anderen DLT-Subformen wie DAG, Hashgraph und Holochain dar. Gehen Sie dabei insbesondere auf die Unterschiede in der Art und Weise der Transaktionsverifizierung und der Datenorganisation ein.

Deine Antwort:

8.3
Vorteile und Herausforderungen der Blockchain-Technologie
1 P

Analysieren Sie die Vorteile der Blockchain-Technologie im Vergleich zu zentralen Systemen im Kontext von Geschäftsabwicklungen und Datenmanagement. Beziehen Sie sich dabei auf die im Kursmaterial genannten Beispiele und diskutieren Sie, inwiefern die Blockchain-Technologie zur Lösung von Problemen im organisationalen Kontext beitragen kann. Gehen Sie auch auf die Herausforderungen bei der Implementierung von Blockchain-Lösungen ein und erläutern Sie, warum einige Unternehmen wie Maersk ihre Blockchain-Projekte wieder eingestellt haben.

Deine Antwort:

8.4
Pedersen Framework
1 P

Beschreiben Sie die zehn Schritte des Pedersen-Frameworks zur Auswahl von Blockchain-Anwendungen. Gehen Sie dabei auf jeden Schritt im Detail ein und erläutern Sie, wie sie auf den Anwendungsfall der Seeschifffahrtsindustrie angewendet werden können.

Deine Antwort:

8.5
Rekapitulation
1 P

Erläutern Sie die grundlegenden Konzepte der Blockchain-Technologie, indem Sie die folgenden Punkte abdecken:

  1. Definition und Funktionsweise einer Blockchain: Was macht eine Blockchain aus und wie funktioniert sie?
  2. Der Begriff 'Miner': Welche Rolle spielen Miner in der Blockchain-Technologie? Was sind ihre Aufgaben?
  3. Der 'Genesis Block': Was ist der Genesis Block und warum ist er wichtig?
  4. Die Bedeutung von Hashes: Warum sind Hashes essenziell für die Sicherheit und Integrität einer Blockchain?
Deine Antwort:

8.6
Visualisierung und Subformen der DLT
1 P

Erläutern Sie die grundlegende Struktur einer Blockchain und vergleichen Sie diese mit mindestens zwei weiteren Subformen der DLT (Distributed Ledger Technology), die im angegebenen Text erwähnt werden. Gehen Sie dabei insbesondere auf die Unterschiede in der Speicherung von Transaktionsdaten, der Validierung von Transaktionen und der Konsensbildung ein.

Deine Antwort:

8.7
Rekapitulation
1 P

Erläutern Sie die Funktionsweise der Blockchain-Technologie anhand der Schlüsselkonzepte "Block", "Hash", "Miner" und "Genesis Block". Verdeutlichen Sie Ihre Erklärung durch geeignete Beispiele.

Deine Antwort:

8.8
Kernfragen bei der Implementierung
1 P

Erläutern Sie die fünf Kernfragen, die bei der Erwägung einer Blockchain-Anwendung zu berücksichtigen sind, wie sie von Lacity (2018) dargestellt werden. Gehen Sie dabei auf die Bedeutung jeder Frage im Kontext der Implementierung einer Blockchain-Lösung ein.

Deine Antwort:

8.9
Pedersen Framework
1 P

Erläutern Sie die zehn Schritte des Frameworks von Pedersen zur Auswahl geeigneter Blockchain-Anwendungen. Gehen Sie dabei auf die einzelnen Schritte ein und erläutern Sie, wie sie in der Praxis angewendet werden können. Veranschaulichen Sie Ihre Ausführungen anhand eines konkreten Anwendungsbeispiels aus der Seeschifffahrtsindustrie.

Deine Antwort:

8.10
Vorteile und Herausforderungen der Blockchain-Technologie
1 P

Analysieren Sie die Vorteile der Blockchain-Technologie im Vergleich zu zentralen Systemen, indem Sie sich auf die im Vorlesungsmaterial genannten Aspekte konzentrieren. Erläutern Sie außerdem die Herausforderungen, die bei der Implementierung von Blockchain-Anwendungen in Unternehmen auftreten können. Beziehen Sie sich dabei auf die Beispiele und Studien, die in den angegebenen Quellen erwähnt werden.

Deine Antwort:

Abschnitt 9

Freitextaufgabe
9.1
Equifax's Security Control Structure and its Deficiencies
1 P

Beschreiben Sie die Sicherheitsmängel, die auf jeder Ebene der hierarchischen Sicherheitskontrollstruktur von Equifax zum Datenleck beigetragen haben. Konzentrieren Sie sich dabei auf die spezifischen Defizite in jeder Ebene, die zur Schwachstelle geführt haben, die die Hacker ausnutzten.

Deine Antwort:

9.2
Cybercrime and its Impact
1 P

Erläutern Sie, wie die verschiedenen Arten von Cyberkriminalität, wie Hacking, Malware, Denial-of-Service-Angriffe, Finanzbetrug, Phishing und Erpressung, sich auf Einzelpersonen und Organisationen auswirken. Verwenden Sie Beispiele aus den Vorlesungsunterlagen, um Ihre Ausführungen zu veranschaulichen.

Deine Antwort:

9.3
Strengthening IT System Security
1 P

Beschreiben Sie, ausgehend von den Empfehlungen, die aus dem Equifax-Vorfall resultierten, die konkreten Maßnahmen, die Unternehmen ergreifen sollten, um die Sicherheit von IT-Systemen in Bezug auf die Speicherung sensibler Daten zu verbessern. Gehen Sie dabei auf die drei Aspekte "Speicherung sensibler Daten", "Anonymisierung/Aggregation" und "Bewertung des Risikos" ein.

Deine Antwort:

9.4
Analyzing the Equifax Data Breach using the Cyber Kill Chain
1 P

Analysieren Sie den Equifax-Datenleck unter Verwendung des Cyber Kill Chain Frameworks. Identifizieren Sie die spezifischen Phasen, in denen Sicherheitslücken bestanden, und erläutern Sie, welche Sicherheitsmaßnahmen hätten ergriffen werden können, um den Angriff zu verhindern. Beziehen Sie sich dabei auf die sieben Phasen der Cyber Kill Chain und erläutern Sie, welche konkreten Maßnahmen Equifax hätte ergreifen können, um den Datendiebstahl zu verhindern.

Deine Antwort:

9.5
Information Security Management
1 P

Erläutern Sie die Bedeutung der Schutzziele der Informationssicherheit und deren Rolle bei der Umsetzung von Sicherheitsmaßnahmen. Nennen Sie mindestens drei Schutzziele und erläutern Sie, wie diese zur Absicherung von Informationen und Daten in Unternehmen beitragen.

Deine Antwort:

9.6
Integrating Cyber Security Practices
1 P

Erläutern Sie die konkreten Schritte, die nach dem Equifax-Vorfall vorgeschlagen wurden, um Cybersicherheitspraktiken in Unternehmen zu integrieren. Konzentrieren Sie sich dabei auf die drei Schlüsselbereiche: Führungsverantwortung, geteilte Verantwortung und Kommunikation. Geben Sie für jeden Bereich konkrete Beispiele aus dem Dokument.

Deine Antwort:

9.7
Equifax Company Profile and Data Breach Overview
1 P

Beschreiben Sie die Rolle von Equifax in der Kreditberichterstattungsbranche. Erläutern Sie, wie das Unternehmen Daten sammelt, analysiert und verwendet, um Kreditentscheidungen zu unterstützen. Gehen Sie dabei auch auf die Bedeutung der Daten für Finanzinstitute, Unternehmen und Verbraucher ein.

Deine Antwort:

9.8
Prioritizing Cyber Security in the Boardroom
1 P

Erläutern Sie die Maßnahmen, die im Zuge des Equifax-Vorfalls vorgeschlagen wurden, um sicherzustellen, dass der Aufsichtsrat die Cybersicherheit in der Organisation priorisiert. Gehen Sie dabei insbesondere auf die Punkte Mitgliederbildung, Risiko-Management-Framework und Analyse/Kommunikation des Cyber-Sicherheitsrisikoappetits ein.

Deine Antwort:

9.9
Information Security Management
1 P

Erläutern Sie die Bedeutung der Schutzziele in der Informationssicherheit und geben Sie Beispiele dafür, wie sie sich auf das Management von Sicherheitsrisiken auswirken. Gehen Sie dabei auf die Bedeutung der einzelnen Schutzziele (Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität, Nachvollziehbarkeit, Konformität, Verbindlichkeit) ein und erläutern Sie, wie sie zur Umsetzung von Sicherheitsmaßnahmen beitragen.

Deine Antwort:

9.10
Equifax Company Profile and Data Breach Overview
1 P

Beschreiben Sie die Rolle von Equifax in der Kreditberichterstattungsbranche und erläutern Sie, warum das Unternehmen im Jahr 2017 zum Ziel eines Cyberangriffs wurde. Was waren die Folgen des Angriffs für Equifax und die betroffenen Personen?

Deine Antwort:

Abschnitt 10

Freitextaufgabe
10
Recap of Key Concepts
1 P

Erläutern Sie die drei zentralen Konzepte, die im Vortrag behandelt wurden: Strategisches IT-Management, IT-Governance und IT-Business Alignment. Gehen Sie dabei auf die jeweilige Definition, die Bedeutung und die Zusammenhänge zwischen den Konzepten ein.

Deine Antwort:
iconlogo
Einloggen