Bearbeite Exam 3 und vergleiche deine Lösungen. Aus dem Kurs Management of Digital Technologies an der Ludwig-Maximilians-Universität München (LMU).
Erläutern Sie anhand der bereitgestellten Informationen die wichtigsten Ziele des IT-Sourcing. Gehen Sie dabei insbesondere auf die Aspekte Kostenreduktion, Qualitätsverbesserung und Flexibilitätssteigerung ein. Nennen Sie außerdem mögliche Risiken und Vorteile des IT-Sourcing, die sich aus diesen Zielen ergeben.
Erläutern Sie die Bedeutung von Vertrags-Governance im IT-Sourcing. Gehen Sie dabei insbesondere auf die Herausforderungen ein, die sich aus der Komplexität und Langfristigkeit von Outsourcing-Verträgen im Hinblick auf die Aspekte Change Management, Service Level Agreements und Vertragsverletzung ergeben.
Erläutern Sie die Bedeutung von Service Level Agreements (SLAs) im Kontext des IT-Sourcing. Beschreiben Sie anschließend die Kennzeichen eines ‚guten‘ SLAs anhand der Informationen aus den angegebenen Vorlesungsressourcen.
Erläutern Sie die potenziellen Kosten-, Management- und Personalrisiken, die bei der IT-Sourcing auftreten können. Beziehen Sie sich dabei auf die im Text genannten Herausforderungen und Tücken und erläutern Sie, wie diese Risiken im Vorfeld erkannt und minimiert werden können.
Erläutern Sie die verschiedenen organisatorischen Bereitstellungsmodelle für Cloud-Dienste, wie z. B. Public Cloud, Private Cloud und Hybrid Cloud. Gehen Sie dabei auch auf die Vor- und Nachteile der jeweiligen Modelle sowie auf die unterschiedlichen Einsatzgebiete ein. Verweisen Sie in Ihrer Antwort auf die sechs Perspektiven der Cloud-Strategieentwicklung nach Tiemeyer (2023) und erläutern Sie, wie diese Perspektiven bei der Wahl des passenden Bereitstellungsmodells helfen können.
Diskutieren Sie die potenziellen Vorteile und Chancen sowie die potenziellen Nachteile und Risiken des IT-Sourcing anhand der gegebenen Informationen. Konzentrieren Sie sich dabei insbesondere auf die Kosten-, Management- und Personalrisiken, die im Zusammenhang mit IT-Outsourcing auftreten können.
Beschreiben Sie die verschiedenen Arten von IT-Dienstleistern, die im Outsourcing-Markt aktiv sind, und erläutern Sie ihre jeweiligen Stärken und Spezialisierungen anhand der im Text genannten Beispiele. Gehen Sie dabei auch auf die Entwicklungen im Bereich der digitalen Transformation und Cloud-Dienste ein.
Definieren Sie Cloud Computing mithilfe des Textes und erläutern Sie, wie das Konzept der Bereitstellung von IT-Ressourcen als Dienste umgesetzt wird. Gehen Sie dabei insbesondere auf die Rolle von Virtualisierung, APIs und nutzungsabhängiger Abrechnung ein.
Erläutern Sie, wie das Entscheidungsmodell von Lammers & Lucke (2004) zur Auswahl von IT-Sourcing-Strategien die Transaktionskostentheorie und die ressourcenorientierte Theorie integriert. Geben Sie dabei insbesondere an, welche Kriterien des Modells jeweils auf die beiden Theorien zurückzuführen sind und wie sie zur Entscheidungsfindung beitragen.
Erläutern Sie, wie sich die sechs verschiedenen funktionalen Arten von Cloud-Diensten (SaaS, IaaS, PaaS, FaaS, CaaS und On-Premise) in Bezug auf die Abstraktionsebenen der zugrundeliegenden Infrastruktur voneinander unterscheiden. Gehen Sie dabei insbesondere auf den Grad der Kontrolle, den der Nutzer über die Infrastruktur hat, und den damit verbundenen Management- und Konfigurationsaufwand ein.
Erläutern Sie den Unterschied zwischen operativen und strategischen Risiken anhand der Definition aus der Vorlesung. Nennen Sie jeweils zwei Beispiele aus dem betrieblichen Kontext.
Erläutern Sie die Bedeutung einer Corporate Information Security Policy im Kontext der Informationssicherheit eines Unternehmens. Gehen Sie dabei insbesondere auf die Rolle der Policy als 'Grundgesetz der Informationssicherheit' und ihre Bedeutung für die Orientierung und Hilfestellung bei der Umsetzung von Sicherheitsmaßnahmen ein.
Erläutern Sie die Unterschiede zwischen den Begriffen Sicherheit, Informationssicherheit, IT-Sicherheit und Cyber-Sicherheit, indem Sie auf die Definitionen und Abgrenzungen aus der Vorlesung zurückgreifen. Gehen Sie dabei auch auf die jeweiligen Schutzbereiche und Anwendungsgebiete ein.
Die Vorlesung behandelt verschiedene Arten von Cyberangriffen, die Unternehmen treffen können, darunter DDoS-Angriffe, Ransomware und APT-Angriffe. Erläutern Sie, warum diese Angriffsarten besonders problematisch für Unternehmen sind, und geben Sie konkrete Beispiele aus den Texten, die diese Risiken verdeutlichen.
Erläutern Sie die sechs Hauptformen des Informationssicherheitsmanagements, wie sie in der Vorlesung vorgestellt wurden. Gehen Sie dabei auch auf die Vor- und Nachteile jeder Organisationsform ein, insbesondere in Bezug auf die Effektivität der Umsetzung der Informationssicherheitsziele und die Ressourcenallokation.
Die Vorlesung listet eine Vielzahl von Quellen auf, die für die in der Vorlesung präsentierten Informationen verwendet werden. Analysieren Sie die verschiedenen Arten von Quellen, die in der Vorlesung zitiert werden, und ordnen Sie sie in Kategorien ein (z.B. wissenschaftliche Publikationen, Medienberichte, Regierungsdokumente). Welche Kategorie ist am häufigsten vertreten und was lässt sich daraus über die Art der Information und den Fokus der Vorlesung schließen?
Erläutern Sie die Bedeutung des Managements der Informationssicherheit im Kontext der Cyber-Sicherheit. Gehen Sie dabei auf die Relevanz der Corporate-Information Security Policy und die sechs Hauptorganisationsformen des Managements der Informationssicherheit ein.
Diskutieren Sie die Chancen und Risiken, die die Einführung von Künstlicher Intelligenz (KI) für die IT-Sicherheit mit sich bringt. Beziehen Sie sich dabei auf die in der Vorlesung vorgestellten Punkte und erläutern Sie, wie KI sowohl zur Verbesserung als auch zur Verschlechterung der IT-Sicherheit beitragen kann.
Erläutern Sie anhand der empfohlenen Literatur, wie sich ein IT-Risiko- und Sicherheitsmanagement auf die Einhaltung von Informationssicherheitsrichtlinien auswirken kann. Ziehen Sie dabei insbesondere die Studien von Whitman und Bulgurcu et al. heran.
Erläutern Sie, warum IT-Risikomanagement als integraler Bestandteil des Risikomanagements des gesamten Unternehmens betrachtet werden kann und welche Vorteile sich daraus ergeben.
Erläutern Sie, wie Unternehmen Daten in der heutigen Geschäftswelt strategisch nutzen können, um einen Wettbewerbsvorteil zu erzielen. Verwenden Sie Beispiele aus dem Fallbeispiel 'Adidas IT - Multisourcing', um Ihre Argumentation zu untermauern.
Erläutern Sie, wie die Python-Programmiersprache im Kontext der Adidas-Gruppe eingesetzt werden könnte, unter Berücksichtigung der in den Vorlesungsmaterialien dargestellten Informationen über das Unternehmen und seine Geschäftsstrategie.
Analysieren Sie die Grafik "Weltweite Ausgabenprognose für öffentliche Cloud-Dienste für Endnutzer 2023" und erläutern Sie, wie die verschiedenen Segmente der Cloud-Dienste (IaaS, PaaS, SaaS, BPaaS, Desktop-as-a-Service (DaaS)) zum Wachstum des gesamten Cloud-Marktes im Jahr 2023 beitragen. Welche Segmente scheinen besonders stark zu wachsen? Begründen Sie Ihre Antwort anhand der Daten aus der Grafik.
Erklären Sie, warum adidas die Speedfactory zunächst in Ansbach (und später in den USA) angesiedelt hat. Warum wurde die Produktion mit 3D-Druckern ab 2020 nach Asien verlagert? Diskutieren Sie die Gründe für diese Entscheidungen unter Berücksichtigung der strategischen Ziele von adidas.
Erläutern Sie anhand der im Text genannten Aspekte die potenziellen Vorteile und Chancen sowie die potenziellen Nachteile und Risiken des IT-Sourcing. Gehen Sie dabei insbesondere auf die unterschiedlichen Perspektiven von Unternehmen, Management und Personal ein.
Erläutern Sie, wie die Entwicklung des Outsourcings im Zusammenhang mit der Verbreitung von Distributed Ledger Technology (DLT), einschließlich Blockchain, steht. Berücksichtigen Sie dabei die potenziellen Auswirkungen von DLT auf die Organisation von IT-Aufgaben und die Rolle von externen Anbietern.
Erläutern Sie anhand des Zitats aus Kahl et al. (2017) die Herausforderungen, die Unternehmen bei der Umsetzung von IT-Modernisierung und neuen Geschäftsmodellen im Kontext von Cybersecurity begegnen. Gehen Sie dabei auf die Verbindung zwischen Outsourcing und den kritischen Aspekten von Cybersecurity ein, wie z.B. Bedrohungen, Schwachstellen und Abwehrstrategien.
Beschreiben Sie die Entwicklung einer Cloud-Strategie aus sechs verschiedenen Perspektiven, die sich auf die Inhalte des Lehrmaterials "Einführung 1 P R O F E S S O R S H IP O F D IG IT A L S E R V IC E S A N D S U S T A IN A B IL IT Y 34" beziehen. Verwenden Sie dabei die folgenden Bereiche als Leitfaden: Entscheidungskriterien, Auswahl und Management von IT-Dienstleistern, Cloud-Computing als Form des IT-Outsourcings, Herausforderungen und Tücken sowie zwei weitere relevante Aspekte Ihrer Wahl.
Erläutern Sie die verschiedenen Formen des Sourcings im Informationsmanagement, die in der Vorlesung vorgestellt wurden, anhand von Beispielen. Gehen Sie dabei auf die jeweiligen Vorteile und Nachteile der einzelnen Formen ein.
Erläutern Sie detailliert die Kosten-, Management- und Personalrisiken, die im Zusammenhang mit IT-Sourcing auftreten können. Berücksichtigen Sie dabei sowohl die perspektivischen Herausforderungen als auch die potentiellen Fallstricke, die sich aus der Diskrepanz zwischen Anspruch und Wirklichkeit ergeben können.
Das Fallbeispiel zeigt ein Unternehmen, das sich auf den Weg macht, seine Datenmanagementprozesse zu transformieren. Analysieren Sie die Transformationsschritte des Unternehmens im Kontext der vier verschiedenen Wissensarten, die in der Vorlesung vorgestellt wurden. Welche Auswirkungen haben die Transformationsschritte auf die einzelnen Wissensarten und welche Herausforderungen können sich daraus ergeben? Diskutieren Sie auch, inwiefern datengetriebene Methoden die verschiedenen Wissensarten im Unternehmen unterstützen oder sogar ersetzen können.
Erläutern Sie, wie die Daten-Governance eine wichtige Rolle bei der Umsetzung der Datenstrategie eines Unternehmens spielt. Gehen Sie dabei insbesondere auf die Aspekte ein, die die erfolgreiche Nutzung von Daten für die Erreichung der Unternehmensziele gewährleisten.
Erläutern Sie die Bedeutung von Datenräumen im Kontext der Herausforderungen von Datensilos und erläutern Sie, wie Datenräume die Nutzung von Daten über Unternehmensgrenzen hinweg fördern können. Beziehen Sie dabei die Vorteile und Herausforderungen von Datenräumen sowie die Rolle der Datensouveränität ein.
Erläutern Sie, wie Datensouveränität und Datenökosysteme zusammenhängen und warum sie für die Nutzung von Daten über Unternehmensgrenzen hinweg unerlässlich sind. Gehen Sie dabei auch auf die Herausforderungen klassischer plattformbasierter Datenökosysteme ein.
Erklären Sie den Zusammenhang zwischen Datenmanagement, Datenstrategie und Daten-Governance. Warum ist eine effektive Daten-Governance für die Umsetzung einer Datenstrategie von entscheidender Bedeutung?
Beschreiben Sie, wie die Transformationsschritte des Fallunternehmens im Hinblick auf die Befähigung der Arbeitskräfte und den Übergang zu mitarbeiterorientiertem Datenmanagement den Übergang zu einer datengetriebenen Unternehmenskultur fördern. Verwenden Sie die in der Vorlesung vorgestellten Konzepte und beziehen Sie sich dabei insbesondere auf die verschiedenen Arten von Wissen und die Bedeutung der Datenqualität.
Erläutern Sie anhand der Vorlesungsmaterialien die Herausforderungen, die durch Datensilos entstehen, und wie Datenökosysteme diese Herausforderungen adressieren können. Gehen Sie dabei insbesondere auf die Bedeutung der Datensouveränität und der Rolle von Datenräumen ein.
Beschreiben Sie, wie die vom Fallunternehmen durchgeführten Transformationsschritte im Hinblick auf das Datenmanagement und die Befähigung der Arbeitskräfte mit dem in der Vorlesung vorgestellten DAMA-Rad zusammenhängen. Erläutern Sie außerdem, welche konkreten Vorteile sich durch die Implementierung des DAMA-Rads in diesem Fall für das Unternehmen ergeben hätten.
Erläutern Sie, inwiefern eine gut durchdachte Datenstrategie die Entwicklung einer zielgerichteten Daten-Governance unterstützt. Verwenden Sie dabei Beispiele aus der Vorlesung.
Beschreiben Sie, wie ein Unternehmen die Transformationsschritte in Richtung eines datengetriebenen Datenmanagements gestalten kann, um seine Mitarbeiter zu befähigen und ein mitarbeiterorientiertes Datenmanagement zu fördern. Welche konkreten Maßnahmen können ergriffen werden, um ein solches Datenmanagement zu implementieren und welche Rolle spielt dabei das Konzept der Datenkultur?
Erläutern Sie, wie die zunehmende Nutzung von IT, die für den Konsumenten konzipiert ist, durch Mitarbeiter und Kunden die IT-Governance in großen Unternehmen beeinflusst. Gehen Sie dabei auf die drei Dimensionen der IT-Governance (Was soll geregelt werden, Wer soll lenken, Wie wird gelenkt) nach Gregory et al. (2018) ein und erläutern Sie, wie sich diese durch die Consumerization of IT verändern.
Erläutern Sie die Bedeutung der Abstimmung von IT-Infrastruktur und Geschäftsprozessen für den Erfolg eines Unternehmens. Veranschaulichen Sie Ihre Ausführungen mit einem konkreten Beispiel.
Erläutern Sie die Stärken und Schwächen der einzelnen Kennzahlen zur Bewertung von IT-Investitionen (ROI, Amortisationsrechnung, Kapitalwertmethode) im Kontext der Planung einer Investition in ein neues Softwaretool für den Kundendienst der LMU. Gehen Sie dabei auch auf die Entscheidungskriterien ein, die für die LMU bei der Wahl des Investitionsverfahrens entscheidend sind.
Erläutern Sie die fünf Dimensionen des IT-Alignments nach Keller & Masak (2008) anhand von Beispielen aus dem Automobilsektor. Gehen Sie dabei auf die Bedeutung jeder Dimension für den Erfolg eines Unternehmens ein.
Erläutern Sie die Unterschiede und Gemeinsamkeiten zwischen Corporate Governance und IT-Governance im Kontext der verantwortungsvollen und nachhaltigen Organisationstätigkeit. Beziehen Sie sich dabei auf die Kernaussagen der Vorlesungsunterlagen und beleuchten Sie insbesondere, wie IT-Consumerization die IT-Governance in großen Organisationen beeinflusst.
Erläutern Sie die fünf Dimensionen des IT-Alignments nach Keller und Masak (2008) anhand konkreter Beispiele und erläutern Sie, wie jede Dimension zum Erfolg einer Organisation beiträgt.
Erläutern Sie, wie sich die IT-Governance im Kontext der "IT-Consumerization" verändert und welche Auswirkungen dies auf die Corporate Governance hat. Beziehen Sie sich dabei auf die Dimensionen der IT-Governance nach Gregory et al. (2018) und erläutern Sie die Rolle der IT-Governance im Kontext der verantwortungsvollen und nachhaltigen Organisationsaktivitäten.
Erläutern Sie, wie die zunehmende Nutzung von konsumentenorientierter IT durch Mitarbeiter und Kunden die IT-Governance in großen Organisationen beeinflusst. Beschreiben Sie insbesondere, welche Herausforderungen und Chancen sich für die IT-Abteilung ergeben und wie die IT-Governance angepasst werden muss, um diesen Herausforderungen zu begegnen.
Erläutern Sie die Bedeutung der Abstimmung der IT-Infrastruktur mit den Geschäftsprozessen eines Unternehmens, um sicherzustellen, dass die IT einen wertvollen Beitrag zum Unternehmenserfolg leistet. Nennen Sie mindestens drei konkrete Beispiele für Szenarien, in denen eine fehlende Abstimmung zwischen IT und Geschäftsprozessen zu Problemen führen kann, und erläutern Sie diese.
Erläutern Sie die Unterschiede zwischen den verschiedenen Methoden zur Bewertung von IT-Investitionen (ROI, Amortisationsrechnung, NPV) und diskutieren Sie, welche Methode am besten geeignet ist, um die Wirtschaftlichkeit einer Investition in ein neues Software-Tool für den Kundendienst zu beurteilen. Begründen Sie Ihre Antwort.
Erklären Sie die Bedeutung von verantwortungsvoller KI im Kontext der Nutzung und Bewertung von KI-Systemen. Erläutern Sie dabei die vier Praktiken, die Ethik und Vertrauen in KI fördern, und zeigen Sie auf, wie diese Praktiken zur Entwicklung ethischer, transparenter und vertrauenswürdiger KI-Lösungen beitragen.
Erläutern Sie, wie die Nutzung von KI zu einer einseitigen Meinungsbildung beitragen kann, und nennen Sie ein konkretes Beispiel aus der Praxis. Beziehen Sie sich dabei auf die in den Vorlesungsunterlagen genannten Quellen.
Erläutern Sie, warum die Bankenindustrie besonders gut für die Anwendung von Künstlicher Intelligenz (KI) geeignet ist. Nennen Sie dabei mindestens drei Gründe und illustrieren Sie diese mit konkreten Beispielen aus dem Text.
Erläutern Sie, wie die Einführung von KI-gestützten Lösungen die Jobpyramide innerhalb eines Unternehmens verändern kann. Gehen Sie dabei insbesondere auf die Auswirkungen auf die verschiedenen Ebenen der Pyramide, die Rolle der Automatisierung und die möglichen Folgen für die Karriereentwicklung der Mitarbeiter ein.
Diskutieren Sie die potenziellen Vorteile und Risiken der Implementierung von KI in Unternehmen. Beziehen Sie sich dabei auf die in den Vorlesungsunterlagen aufgeführten Punkte und geben Sie Ihre eigenen Gedanken zu den Auswirkungen von KI auf die Arbeitswelt und die Gesellschaft an.
Erläutern Sie die Herausforderungen, denen Main Finance vor der Implementierung von KI im Bereich des Kleinkreditgeschäfts gegenüberstand. Beschreiben Sie dabei die spezifischen Probleme, die zu sinkender Profitabilität führten und die traditionellen Prozesse der Kreditberatung beeinflussten. Beziehen Sie sich auf die gegebenen Informationen und analysieren Sie die möglichen Ursachen für diese Probleme.
Diskutieren Sie die verschiedenen Definitionen von Künstlicher Intelligenz (KI) und erläutern Sie, wie diese Definitionen die primären Ziele der KI beeinflussen. Beziehen Sie sich dabei auf die im Vorlesungsmaterial dargestellten Beispiele und Argumente.
Erläutern Sie, wie der EU AI Act die Entwicklung und den Einsatz von Künstlicher Intelligenz (KI) in Unternehmen beeinflusst, indem Sie die Auswirkungen auf verschiedene Aspekte des Geschäftsbetriebs detailliert beschreiben. Betrachten Sie dabei insbesondere die Implikationen für die technologische Infrastruktur, die Geschäftsprozesse und die benötigten Fähigkeiten innerhalb des Unternehmens.
Erläutern Sie anhand von Beispielen, wie sich die Ziele und Anwendungen von generativer KI von denen der diskriminativen KI unterscheiden. Gehen Sie dabei auf die unterschiedlichen Datenverwendungsformen und die Art der Ausgabe ein.
Diskutieren Sie die unvorhergesehenen Folgen der Einführung von CleverLoan, sowohl für die Mitarbeiter als auch für Main Finance, indem Sie die jeweiligen Auswirkungen auf das System und die Mitarbeiter getrennt voneinander betrachten. Geben Sie dabei sowohl positive als auch negative Folgen an.
Beschreiben Sie die definierten Anforderungen und Ziele der Studysmart-App. Gehen Sie dabei auf die einzelnen Funktionen wie personalisierte Lernempfehlungen, adaptive Lernpläne, Lernfortschrittsverfolgung, intelligente Quizze und Übungen sowie detaillierte Lernanalysen und Insights ein. Welche Vorteile bietet die App für Studierende und wie soll die App dazu beitragen, den Lernprozess zu optimieren und die Leistung zu verbessern?
Beschreiben Sie, wie Sie den ersten Minimal Viable Product (MVP) der Studysmart-App auf Basis der Informationen in den Vorlesungsmaterialien entwickeln würden. Berücksichtigen Sie dabei die Bedürfnisse und Erwartungen der Personas Max Schmidt und Anna Müller sowie die in den Vorlesungsmaterialien dargestellten Anforderungen und Aufgaben. Was sind die wichtigsten Funktionen, die im MVP enthalten sein sollten? Welche Funktionen haben höchste Priorität und warum? Geben Sie eine kurze Begründung für Ihre Entscheidungen an.
Erläutern Sie die Definition und Merkmale eines Minimal Viable Product (MVP) im Kontext von digitalen Produkten. Gehen Sie dabei insbesondere auf den Zusammenhang zwischen den Merkmalen und dem Nutzen des MVP ein.
Erläutern Sie die wichtigsten Konzepte, die in der Vorlesung im Zusammenhang mit agiler Softwareentwicklung vorgestellt wurden. Gehen Sie dabei insbesondere auf die folgenden Punkte ein: Minimum Viable Product (MVP), Personas und Agile Requirements Engineering.
Erläutern Sie die Unterschiede zwischen klassischem und agilem Requirements Engineering, indem Sie auf die folgenden Aspekte eingehen:
Erläutern Sie die Definition von Personas und ihre Vorteile im Kontext von Softwareentwicklung. Verwenden Sie das Beispiel von Nina North aus der Vorlesung und erklären Sie, wie diese Persona die Entwicklung eines Produkts beeinflussen könnte.
Beschreiben Sie die Ausbildung und Berufserfahrung von Alexander Zieglmeier, wobei Sie die Schwerpunkte seiner Studiengänge und die jeweiligen Tätigkeiten in seiner Berufserfahrung hervorheben. Erläutern Sie außerdem, wie sich seine Ausbildung und Berufserfahrung auf seine Forschungsinteressen auswirken könnten.
Beschreiben Sie, wie die Ergebnisse des Feedbacks aus Sprint 1 zu einer Anpassung der Anforderungen an die "Studysmart"-App geführt haben. Welche neuen Funktionalitäten wurden aufgrund des Feedbacks priorisiert und warum? Erläutern Sie, wie diese Änderungen die Ausrichtung der App auf kollaboratives Lernen und Zusammenarbeit unterstützen.
Beschreiben Sie, wie die Erweiterung des MVP der Studysmart-App um Funktionen für kollaboratives Lernen die Bedürfnisse der Personas Lisa Weber und Tom Becker aus den Vorlesungsmaterialien besser erfüllen kann. Beziehen Sie sich dabei auf die Frustrationspunkte, Bedürfnisse und idealen Features, die in den Personas beschrieben sind. Erläutern Sie, welche neuen Funktionen hinzugefügt werden müssten und wie diese die jeweiligen Bedürfnisse der Personas adressieren.
Erläutern Sie die drei Konzepte Epic, Story und Task im Kontext der agilen Softwareentwicklung. Gehen Sie dabei auf die Definition, die Größe und die Beziehung zueinander ein und geben Sie jeweils ein Beispiel aus dem Text an.
Erläutern Sie, warum die Frage nach der Vereinbarkeit einer Blockchain-Lösung mit der Gesetzgebung in der heutigen Zeit besonders relevant ist.
Erläutern Sie die grundlegende Struktur einer Blockchain und stellen Sie die Unterschiede zwischen Blockchain und anderen DLT-Subformen wie DAG, Hashgraph und Holochain dar. Gehen Sie dabei insbesondere auf die Unterschiede in der Art und Weise der Transaktionsverifizierung und der Datenorganisation ein.
Analysieren Sie die Vorteile der Blockchain-Technologie im Vergleich zu zentralen Systemen im Kontext von Geschäftsabwicklungen und Datenmanagement. Beziehen Sie sich dabei auf die im Kursmaterial genannten Beispiele und diskutieren Sie, inwiefern die Blockchain-Technologie zur Lösung von Problemen im organisationalen Kontext beitragen kann. Gehen Sie auch auf die Herausforderungen bei der Implementierung von Blockchain-Lösungen ein und erläutern Sie, warum einige Unternehmen wie Maersk ihre Blockchain-Projekte wieder eingestellt haben.
Beschreiben Sie die zehn Schritte des Pedersen-Frameworks zur Auswahl von Blockchain-Anwendungen. Gehen Sie dabei auf jeden Schritt im Detail ein und erläutern Sie, wie sie auf den Anwendungsfall der Seeschifffahrtsindustrie angewendet werden können.
Erläutern Sie die grundlegenden Konzepte der Blockchain-Technologie, indem Sie die folgenden Punkte abdecken:
Erläutern Sie die grundlegende Struktur einer Blockchain und vergleichen Sie diese mit mindestens zwei weiteren Subformen der DLT (Distributed Ledger Technology), die im angegebenen Text erwähnt werden. Gehen Sie dabei insbesondere auf die Unterschiede in der Speicherung von Transaktionsdaten, der Validierung von Transaktionen und der Konsensbildung ein.
Erläutern Sie die Funktionsweise der Blockchain-Technologie anhand der Schlüsselkonzepte "Block", "Hash", "Miner" und "Genesis Block". Verdeutlichen Sie Ihre Erklärung durch geeignete Beispiele.
Erläutern Sie die fünf Kernfragen, die bei der Erwägung einer Blockchain-Anwendung zu berücksichtigen sind, wie sie von Lacity (2018) dargestellt werden. Gehen Sie dabei auf die Bedeutung jeder Frage im Kontext der Implementierung einer Blockchain-Lösung ein.
Erläutern Sie die zehn Schritte des Frameworks von Pedersen zur Auswahl geeigneter Blockchain-Anwendungen. Gehen Sie dabei auf die einzelnen Schritte ein und erläutern Sie, wie sie in der Praxis angewendet werden können. Veranschaulichen Sie Ihre Ausführungen anhand eines konkreten Anwendungsbeispiels aus der Seeschifffahrtsindustrie.
Analysieren Sie die Vorteile der Blockchain-Technologie im Vergleich zu zentralen Systemen, indem Sie sich auf die im Vorlesungsmaterial genannten Aspekte konzentrieren. Erläutern Sie außerdem die Herausforderungen, die bei der Implementierung von Blockchain-Anwendungen in Unternehmen auftreten können. Beziehen Sie sich dabei auf die Beispiele und Studien, die in den angegebenen Quellen erwähnt werden.
Beschreiben Sie die Sicherheitsmängel, die auf jeder Ebene der hierarchischen Sicherheitskontrollstruktur von Equifax zum Datenleck beigetragen haben. Konzentrieren Sie sich dabei auf die spezifischen Defizite in jeder Ebene, die zur Schwachstelle geführt haben, die die Hacker ausnutzten.
Erläutern Sie, wie die verschiedenen Arten von Cyberkriminalität, wie Hacking, Malware, Denial-of-Service-Angriffe, Finanzbetrug, Phishing und Erpressung, sich auf Einzelpersonen und Organisationen auswirken. Verwenden Sie Beispiele aus den Vorlesungsunterlagen, um Ihre Ausführungen zu veranschaulichen.
Beschreiben Sie, ausgehend von den Empfehlungen, die aus dem Equifax-Vorfall resultierten, die konkreten Maßnahmen, die Unternehmen ergreifen sollten, um die Sicherheit von IT-Systemen in Bezug auf die Speicherung sensibler Daten zu verbessern. Gehen Sie dabei auf die drei Aspekte "Speicherung sensibler Daten", "Anonymisierung/Aggregation" und "Bewertung des Risikos" ein.
Analysieren Sie den Equifax-Datenleck unter Verwendung des Cyber Kill Chain Frameworks. Identifizieren Sie die spezifischen Phasen, in denen Sicherheitslücken bestanden, und erläutern Sie, welche Sicherheitsmaßnahmen hätten ergriffen werden können, um den Angriff zu verhindern. Beziehen Sie sich dabei auf die sieben Phasen der Cyber Kill Chain und erläutern Sie, welche konkreten Maßnahmen Equifax hätte ergreifen können, um den Datendiebstahl zu verhindern.
Erläutern Sie die Bedeutung der Schutzziele der Informationssicherheit und deren Rolle bei der Umsetzung von Sicherheitsmaßnahmen. Nennen Sie mindestens drei Schutzziele und erläutern Sie, wie diese zur Absicherung von Informationen und Daten in Unternehmen beitragen.
Erläutern Sie die konkreten Schritte, die nach dem Equifax-Vorfall vorgeschlagen wurden, um Cybersicherheitspraktiken in Unternehmen zu integrieren. Konzentrieren Sie sich dabei auf die drei Schlüsselbereiche: Führungsverantwortung, geteilte Verantwortung und Kommunikation. Geben Sie für jeden Bereich konkrete Beispiele aus dem Dokument.
Beschreiben Sie die Rolle von Equifax in der Kreditberichterstattungsbranche. Erläutern Sie, wie das Unternehmen Daten sammelt, analysiert und verwendet, um Kreditentscheidungen zu unterstützen. Gehen Sie dabei auch auf die Bedeutung der Daten für Finanzinstitute, Unternehmen und Verbraucher ein.
Erläutern Sie die Maßnahmen, die im Zuge des Equifax-Vorfalls vorgeschlagen wurden, um sicherzustellen, dass der Aufsichtsrat die Cybersicherheit in der Organisation priorisiert. Gehen Sie dabei insbesondere auf die Punkte Mitgliederbildung, Risiko-Management-Framework und Analyse/Kommunikation des Cyber-Sicherheitsrisikoappetits ein.
Erläutern Sie die Bedeutung der Schutzziele in der Informationssicherheit und geben Sie Beispiele dafür, wie sie sich auf das Management von Sicherheitsrisiken auswirken. Gehen Sie dabei auf die Bedeutung der einzelnen Schutzziele (Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität, Nachvollziehbarkeit, Konformität, Verbindlichkeit) ein und erläutern Sie, wie sie zur Umsetzung von Sicherheitsmaßnahmen beitragen.
Beschreiben Sie die Rolle von Equifax in der Kreditberichterstattungsbranche und erläutern Sie, warum das Unternehmen im Jahr 2017 zum Ziel eines Cyberangriffs wurde. Was waren die Folgen des Angriffs für Equifax und die betroffenen Personen?
Erläutern Sie die drei zentralen Konzepte, die im Vortrag behandelt wurden: Strategisches IT-Management, IT-Governance und IT-Business Alignment. Gehen Sie dabei auf die jeweilige Definition, die Bedeutung und die Zusammenhänge zwischen den Konzepten ein.