Einführung in die Wirtschaftsinformatik
Download
1 / 36

Abbildungen Kapitel 4 - PowerPoint PPT Presentation


  • 103 Views
  • Uploaded on

Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Abbildungen Kapitel 4' - devon


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Einführung in die Wirtschaftsinformatik

von:

Heinz Lothar Grob

Jan-Armin Reepmeyer

Frank Bensberg

5., vollst. überarb. u. erw. Aufl., 2004.

Abbildungen Kapitel 4


Aufgabenfelder des iks managements
Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements


Einordnung der iv organisationseinheit in die unternehmensorganisation
Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation


Aufbauorganisation der iv abteilung
Aufbauorganisation der IV-Abteilung Unternehmensorganisation

Abb. 225: Aufbauorganisation der IV-Abteilung


Bezugsobjekte der softwareentwicklung und beschaffung
Bezugsobjekte der Softwareentwicklung und -beschaffung Unternehmensorganisation

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung


Bezugsdimensionen f r die datengrundlage des anwendungsdictionarys
Bezugsdimensionen für die Datengrundlage Unternehmensorganisationdes Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys


Schritte zur durchf hrung einer bsp studie
Schritte zur Durchführung einer BSP-Studie Unternehmensorganisation

Abb. 228: Schritte zur Durchführung einer BSP-Studie


Exemplarische zuordnung der gesch ftsprozesse zu organisationseinheiten
Exemplarische Zuordnung der Geschäftsprozesse Unternehmensorganisationzu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten


Exemplarische zuordnung der datenklassen zu gesch ftsprozessen
Exemplarische Zuordnung der Datenklassen Unternehmensorganisationzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen


Ableitung homogener datenbereiche
Ableitung homogener Datenbereiche Unternehmensorganisation

Abb. 231: Ableitung homogener Datenbereiche


Beispieldarstellung eines ist anwendungsportfolios
Beispieldarstellung eines Ist-Anwendungsportfolios Unternehmensorganisation

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios


Ableitung des soll anwendungsportfolios
Ableitung des Soll-Anwendungsportfolios Unternehmensorganisation

Abb. 233: Ableitung des Soll-Anwendungsportfolios


Fragen zur lizenzallokation
Fragen zur Lizenzallokation Unternehmensorganisation

Abb. 234: Fragen zur Lizenzallokation


Pr fung von softwarelizenzen
Prüfung von Softwarelizenzen Unternehmensorganisation

Abb. 235: Prüfung von Softwarelizenzen


G tezeichen der regtp f r trustcenter und signaturprodukte
Gütezeichen der RegTP für Trustcenter und Signaturprodukte Unternehmensorganisation

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte


Konstruktive ma nahmen der datensicherung
Konstruktive Maßnahmen der Datensicherung Unternehmensorganisation

Abb. 237: Konstruktive Maßnahmen der Datensicherung


Das pr fbit
Das Prüfbit Unternehmensorganisation

Abb. 238: Das Prüfbit


Das pr fbyte
Das Prüfbyte Unternehmensorganisation

Abb. 239: Das Prüfbyte


Phasen des sicherheitsmanagements
Phasen des Sicherheitsmanagements Unternehmensorganisation

Abb. 240: Phasen des Sicherheitsmanagements


Typologisierung von risiken nach ursache und herkunft der wirkung
Typologisierung von Risiken nach Ursache Unternehmensorganisationund Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung


Typologisierung von risiken nach frequenz und ausma
Typologisierung von Risiken nach Frequenz und Ausmaß Unternehmensorganisation

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß


Datensicherungsma nahmen im berblick
Datensicherungsmaßnahmen im Überblick Unternehmensorganisation

Abb. 243: Datensicherungsmaßnahmen im Überblick


Das gro vater vater sohn prinzip
Das Großvater-Vater-Sohn-Prinzip Unternehmensorganisation

Abb. 244: Das Großvater-Vater-Sohn-Prinzip


Pr fziffer f r 13stellige ean
Prüfziffer für 13stellige EAN Unternehmensorganisation

Abb. 245: Prüfziffer für 13stellige EAN


Auszug eines typischen zugriffsprotokolls im clf format
Auszug eines typischen Zugriffsprotokolls im CLF-Format Unternehmensorganisation

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format


Exemplarische analyse von zugriffen auf einen www server
Exemplarische Analyse von Zugriffen auf einen WWW-Server Unternehmensorganisation

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server


Firewall sicherheitskonzeption
Firewall-Sicherheitskonzeption Unternehmensorganisation

Abb. 248: Firewall-Sicherheitskonzeption


Einsatz eines zugriffsmonitors
Einsatz eines Zugriffsmonitors Unternehmensorganisation

Abb. 249: Einsatz eines Zugriffsmonitors


Sicherheitsklassen des orange books
Sicherheitsklassen des Orange UnternehmensorganisationBooks

Abb. 250: Sicherheitsklassen des Orange Books


Ablauf der nutzwertanalyse
Ablauf der Nutzwertanalyse Unternehmensorganisation

Abb. 251: Ablauf der Nutzwertanalyse


Beispiel zur nutzwertanalyse bei der auswahl von software zum adressmanagement
Beispiel zur Nutzwertanalyse bei der Auswahl Unternehmensorganisationvon Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement


Beispiel f r eine argumentenbilanz zur einf hrung von adressmanagementsoftware
Beispiel für eine Argumentenbilanz zur Einführung Unternehmensorganisationvon Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware


Beispiel f r eine nutzeffektkette zur einf hrung von adressmanagementsoftware
Beispiel für eine Nutzeffektkette zur Einführung Unternehmensorganisationvon Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware


Tco komponenten
TCO-Komponenten Unternehmensorganisation

Abb. 255: TCO-Komponenten


Klassifizierung von investitionen zur verbesserung des iks einer unternehmung
Klassifizierung von Investitionen zur Verbesserung Unternehmensorganisationdes IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung


Exemplarische iks bsc f r das iks controlling
Exemplarische IKS-BSC für das IKS-Controlling Unternehmensorganisation

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling


ad