Wirtschaftsinformatik in der Praxis

2013 August | Wirtschaftsinformatik in der Praxis

Arbeit als Werkstudent bei KPMG (Teil 3): Code Review

In diesem Eintrag möchte ich Euch wieder einen anderen Einblick in meine Tätigkeit als Werksstudent bei der KPMG AG WPG geben. Viele Unternehmen haben eine eigene Entwicklungsabteilung oder auch ausgelagerte Development- oder Programmierzentren. Somit geht es in diesen Unternehmen häufig nicht nur darum, den korrekten und sicheren Einsatz von Standardsoftware zu prüfen, vielmehr müssen auch die selbst entwickelten Lösungen und deren Programmierung geprüft werden. Eine derartige Prüfung wird in der Regel als Code-Review bezeichnet. Weiterlesen…


Arbeit als Werkstudent bei KPMG (Teil 2): Mobile Security

In meinem zweiten Blogeintrag möchte ich einen weiteren Einblick in meine Arbeit als Werksstudent bei KPMG geben. Smartphones, Tablets und das damit verbundene BYOD ist zunehmend ein heiß diskutiertes Thema in verschiedenen Unternehmen, so auch bei unseren Mandanten. Weiterlesen…


Arbeit als Werkstudent bei KPMG (Teil 1): Firewall Re-Design

An dieser Stelle möchte nun auch ich von meiner Werksstudententätigkeit berichten. Wie Julia arbeite ich bei der KPMG AG WPG im Bereich des IT-Security Consulting, Julia berichtete schon einiges über die Arbeit bei KPMG im Allgemeinen, daher möchte ich im Folgenden gern ein paar Einblicke in die Tätigkeiten geben.

Als externe Berater werden wir aus verschiedensten Gründen hinzugezogen, einer dieser Gründe ist häufig, dass für eine konkrete Problemstellung kein standardisierter Lösungsweg existiert, wie zum Beispiel bei einem Firewall Re-Design. Hierbei muss zunächst die existierende Firewall-Struktur analysiert und plausibilisiert werden, um das vorhandene Regelwerk bewerten zu können. Hieraus können dann Vorschläge gegeben werden wie die Firewall hardwareseitig aufgebaut sein sollte und wie ein sauberes Regelwerk strukturiert werden kann.

Bei einem konkreten Projekt waren derart viele interne und externe Systeme in zahlreichen Subnetzen beteiligt, dass es zunächst darum ging, die Kommunikation von über 8.000 verschiedenen IP-Adressen zu analysieren. Als Input lagen lediglich Log-Files der Firewalls, ein umfassender Netzplan sowie das komplette Regelwerk mit mehreren hundert Regeln vor. Allein das Handling der Log-Dateien, die jeweils mehrere GB groß waren, stellte sich als besondere Herausforderung dar. Es musste nun also eine vor allem zeitlich effiziente Möglichkeit gefunden werden, diese Daten auszuwerten, um dem Mandanten konkrete und relevante Informationen liefern zu können.

Wir entschieden uns also dazu, für die Daten individuelle Parser zu programmieren, sodass wir alle Daten in eine MySQL Datenbank überführen konnten. Da jedoch selbst einfache Anfragen bei dieser Datenmasse sehr viel Zeit in Anspruch nehmen, musste die Datenbank gezielt durch verschiedene Indizes optimiert werden. (Hierbei hilft es enorm die Vorlesung RDB2 gehört zu haben.) Durch diese Indizes war nun die schnelle Auswertung der Daten möglich und es konnte analysiert werden, welche Systeme miteinander kommunizierten und welche Firewall-Regel dies erlaubte. Wir konnten dem Mandanten nun unterschiedlichste Informationen liefern, wie zum Beispiel miteinander in Konflikt stehende Regeln oder Regeln, die nie Anwendung finden.

Zum Abschluss mussten diese gewonnen Informationen mit den prozessualen Bedürfnissen des Mandanten zusammengebracht werden, um abzuleiten, welche Systeme tatsächlich miteinander kommunizieren müssen und zwischen welchen Subnetzen eine Kommunikation per Firewall verboten werden muss. Hierbei hat man als externe Person häufig einen unvoreingenommeneren Blick auf die Systemlandschaft und kann somit die besseren „Warum“-Fragen stellen, anstatt eine bestehende Regel als notwendig hinzunehmen.

Michael Bier


Mein Blick in die Praxis eines Industrieunternehmens (Teil 3)

In meinem abschließenden Eintrag möchte ich darstellen, welche Punkte aus meiner Sicht beim Einstieg als Wirtschaftsinformatiker zu beachten sind und was die Tätigkeiten besonders auszeichnet. Am Beginn meines Praktikums habe ich keinen „Praxisschock“ erlebt, d. h. ich denke, dass die Vorbereitung auf reale Tätigkeiten ausreichend ist. Dennoch sollte bedacht werden, dass die Einarbeitung doch eine gewisse Zeit in Anspruch nimmt und Abweichungen zwischen Theorie und der täglichen praktischen Arbeit existieren. Weiterlesen…


Mein Blick in die Praxis eines Industrieunternehmens (Teil 2)

In meinem zweiten Eintrag berichte ich über meine wahrgenommenen Aufgaben. Dabei habe ich in einem Projekt zur Entwicklung eines IT-Systems gearbeitet, d. h. ich war an allen Aufgaben von der Planung bis zur Fertigstellung beteiligt. Hier hatte ich die Aufgabe bestimmte Fehlerdaten, die während des Fahrzeugproduktionsprozesses entstehen und in verschiedenen Datenbanken gespeichert werden, in einer zentralen Datenbank zusammenzufassen. Weiterlesen…


Ausbildung als Fachinformatiker bei der Volkswagen AG (Teil 2)

In meinem letzten Beitrag habe ich einige grundlegende Dinge zu meiner Ausbildung bei Volkswagen erzählt, nun werde ich genauer auf einige Stellen eingehen.

Meine erste Station während meiner Ausbildung war die PC-Werkstatt. In dieser arbeiten neben zwei Angestellten nur Auszubildende. Das Team ist hier immer aus Kaufleuten, Elektronikern und Fachinformatikern zusammengesetzt. Die Arbeit in der PC-Werkstatt hilft, den Computer genau kennen zu lernen und ebenfalls mit Kunden in Kontakt zu treten. Aufgabe in der PC-Werkstatt ist es, zum einen Geräte zu reparieren und zum anderen Geräte für den Verkauf vorzubereiten. Zu diesem Zweck wurden innerhalb des Werkes ausgemusterte Geräte jeglicher Art abgeholt. Neben Computern, Monitoren, Tastaturen und Mäusen gab es ab und zu auch einige aussortierte Schätze wie beispielsweise Beamer. Die abgeholten Geräte wurden dann von uns auf Funktionsfähigkeit getestet. Jeder Rechner musste auf seine Komponenten überprüft werden. Hierfür gab es verschiedene Diagnoseprogramme und einen Zettel, auf dem anschließend die Leistungsdaten erfasst wurden. Sehr wichtig war noch das gründliche Löschen der Festplatte. Defekte Geräte wurden von uns auf dem Schrottplatz entsorgt. Weiterlesen…