1 / 36

Abbildungen Kapitel 4

Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements .

devon
Download Presentation

Abbildungen Kapitel 4

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4

  2. Aufgabenfelder des IKS-Managements Abb. 223: Aufgabenfelder des IKS-Managements

  3. Einordnung der IV-Organisationseinheit in die Unternehmensorganisation Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

  4. Aufbauorganisation der IV-Abteilung Abb. 225: Aufbauorganisation der IV-Abteilung

  5. Bezugsobjekte der Softwareentwicklung und -beschaffung Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

  6. Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

  7. Schritte zur Durchführung einer BSP-Studie Abb. 228: Schritte zur Durchführung einer BSP-Studie

  8. Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

  9. Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

  10. Ableitung homogener Datenbereiche Abb. 231: Ableitung homogener Datenbereiche

  11. Beispieldarstellung eines Ist-Anwendungsportfolios Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

  12. Ableitung des Soll-Anwendungsportfolios Abb. 233: Ableitung des Soll-Anwendungsportfolios

  13. Fragen zur Lizenzallokation Abb. 234: Fragen zur Lizenzallokation

  14. Prüfung von Softwarelizenzen Abb. 235: Prüfung von Softwarelizenzen

  15. Gütezeichen der RegTP für Trustcenter und Signaturprodukte Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

  16. Konstruktive Maßnahmen der Datensicherung Abb. 237: Konstruktive Maßnahmen der Datensicherung

  17. Das Prüfbit Abb. 238: Das Prüfbit

  18. Das Prüfbyte Abb. 239: Das Prüfbyte

  19. Phasen des Sicherheitsmanagements Abb. 240: Phasen des Sicherheitsmanagements

  20. Typologisierung von Risiken nach Ursache und Herkunft der Wirkung Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

  21. Typologisierung von Risiken nach Frequenz und Ausmaß Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

  22. Datensicherungsmaßnahmen im Überblick Abb. 243: Datensicherungsmaßnahmen im Überblick

  23. Das Großvater-Vater-Sohn-Prinzip Abb. 244: Das Großvater-Vater-Sohn-Prinzip

  24. Prüfziffer für 13stellige EAN Abb. 245: Prüfziffer für 13stellige EAN

  25. Auszug eines typischen Zugriffsprotokolls im CLF-Format Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

  26. Exemplarische Analyse von Zugriffen auf einen WWW-Server Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

  27. Firewall-Sicherheitskonzeption Abb. 248: Firewall-Sicherheitskonzeption

  28. Einsatz eines Zugriffsmonitors Abb. 249: Einsatz eines Zugriffsmonitors

  29. Sicherheitsklassen des Orange Books Abb. 250: Sicherheitsklassen des Orange Books

  30. Ablauf der Nutzwertanalyse Abb. 251: Ablauf der Nutzwertanalyse

  31. Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

  32. Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

  33. Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

  34. TCO-Komponenten Abb. 255: TCO-Komponenten

  35. Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

  36. Exemplarische IKS-BSC für das IKS-Controlling Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling

More Related