slide1
Download
Skip this Video
Download Presentation
Abbildungen Kapitel 4

Loading in 2 Seconds...

play fullscreen
1 / 36

Abbildungen Kapitel 4 - PowerPoint PPT Presentation


  • 103 Views
  • Uploaded on

Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Abbildungen Kapitel 4' - devon


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
Einführung in die Wirtschaftsinformatik

von:

Heinz Lothar Grob

Jan-Armin Reepmeyer

Frank Bensberg

5., vollst. überarb. u. erw. Aufl., 2004.

Abbildungen Kapitel 4

aufgabenfelder des iks managements
Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements

einordnung der iv organisationseinheit in die unternehmensorganisation
Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

aufbauorganisation der iv abteilung
Aufbauorganisation der IV-Abteilung

Abb. 225: Aufbauorganisation der IV-Abteilung

bezugsobjekte der softwareentwicklung und beschaffung
Bezugsobjekte der Softwareentwicklung und -beschaffung

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

bezugsdimensionen f r die datengrundlage des anwendungsdictionarys
Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

schritte zur durchf hrung einer bsp studie
Schritte zur Durchführung einer BSP-Studie

Abb. 228: Schritte zur Durchführung einer BSP-Studie

exemplarische zuordnung der gesch ftsprozesse zu organisationseinheiten
Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

exemplarische zuordnung der datenklassen zu gesch ftsprozessen
Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

ableitung homogener datenbereiche
Ableitung homogener Datenbereiche

Abb. 231: Ableitung homogener Datenbereiche

beispieldarstellung eines ist anwendungsportfolios
Beispieldarstellung eines Ist-Anwendungsportfolios

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

ableitung des soll anwendungsportfolios
Ableitung des Soll-Anwendungsportfolios

Abb. 233: Ableitung des Soll-Anwendungsportfolios

fragen zur lizenzallokation
Fragen zur Lizenzallokation

Abb. 234: Fragen zur Lizenzallokation

pr fung von softwarelizenzen
Prüfung von Softwarelizenzen

Abb. 235: Prüfung von Softwarelizenzen

g tezeichen der regtp f r trustcenter und signaturprodukte
Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

konstruktive ma nahmen der datensicherung
Konstruktive Maßnahmen der Datensicherung

Abb. 237: Konstruktive Maßnahmen der Datensicherung

das pr fbit
Das Prüfbit

Abb. 238: Das Prüfbit

das pr fbyte
Das Prüfbyte

Abb. 239: Das Prüfbyte

phasen des sicherheitsmanagements
Phasen des Sicherheitsmanagements

Abb. 240: Phasen des Sicherheitsmanagements

typologisierung von risiken nach ursache und herkunft der wirkung
Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

typologisierung von risiken nach frequenz und ausma
Typologisierung von Risiken nach Frequenz und Ausmaß

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

datensicherungsma nahmen im berblick
Datensicherungsmaßnahmen im Überblick

Abb. 243: Datensicherungsmaßnahmen im Überblick

das gro vater vater sohn prinzip
Das Großvater-Vater-Sohn-Prinzip

Abb. 244: Das Großvater-Vater-Sohn-Prinzip

pr fziffer f r 13stellige ean
Prüfziffer für 13stellige EAN

Abb. 245: Prüfziffer für 13stellige EAN

auszug eines typischen zugriffsprotokolls im clf format
Auszug eines typischen Zugriffsprotokolls im CLF-Format

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

exemplarische analyse von zugriffen auf einen www server
Exemplarische Analyse von Zugriffen auf einen WWW-Server

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

firewall sicherheitskonzeption
Firewall-Sicherheitskonzeption

Abb. 248: Firewall-Sicherheitskonzeption

einsatz eines zugriffsmonitors
Einsatz eines Zugriffsmonitors

Abb. 249: Einsatz eines Zugriffsmonitors

sicherheitsklassen des orange books
Sicherheitsklassen des Orange Books

Abb. 250: Sicherheitsklassen des Orange Books

ablauf der nutzwertanalyse
Ablauf der Nutzwertanalyse

Abb. 251: Ablauf der Nutzwertanalyse

beispiel zur nutzwertanalyse bei der auswahl von software zum adressmanagement
Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

beispiel f r eine argumentenbilanz zur einf hrung von adressmanagementsoftware
Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

beispiel f r eine nutzeffektkette zur einf hrung von adressmanagementsoftware
Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

tco komponenten
TCO-Komponenten

Abb. 255: TCO-Komponenten

klassifizierung von investitionen zur verbesserung des iks einer unternehmung
Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

exemplarische iks bsc f r das iks controlling
Exemplarische IKS-BSC für das IKS-Controlling

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling

ad