Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

Ähnliche Präsentationen


Präsentation zum Thema: "Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,"—  Präsentation transkript:

1 Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004.

2 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 2 Aufgabenfelder des IKS-Managements Abb. 223: Aufgabenfelder des IKS-Managements

3 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 3 Einordnung der IV-Organisationseinheit in die Unternehmensorganisation Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

4 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 4 Aufbauorganisation der IV-Abteilung Abb. 225: Aufbauorganisation der IV-Abteilung

5 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 5 Bezugsobjekte der Softwareentwicklung und -beschaffung Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

6 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 6 Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

7 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 7 Schritte zur Durchführung einer BSP-Studie Abb. 228: Schritte zur Durchführung einer BSP-Studie

8 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 8 Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

9 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 9 Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen Abb. 230: Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen

10 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 10 Ableitung homogener Datenbereiche Abb. 231: Ableitung homogener Datenbereiche

11 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 11 Beispieldarstellung eines Ist-Anwendungsportfolios Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

12 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 12 Ableitung des Soll-Anwendungsportfolios Abb. 233: Ableitung des Soll-Anwendungsportfolios

13 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 13 Fragen zur Lizenzallokation Abb. 234: Fragen zur Lizenzallokation

14 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 14 Prüfung von Softwarelizenzen Abb. 235: Prüfung von Softwarelizenzen

15 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 15 Gütezeichen der RegTP für Trustcenter und Signaturprodukte Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

16 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 16 Konstruktive Maßnahmen der Datensicherung Abb. 237: Konstruktive Maßnahmen der Datensicherung

17 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 17 Das Prüfbit Abb. 238: Das Prüfbit

18 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 18 Das Prüfbyte Abb. 239: Das Prüfbyte

19 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 19 Phasen des Sicherheitsmanagements Abb. 240: Phasen des Sicherheitsmanagements

20 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 20 Typologisierung von Risiken nach Ursache und Herkunft der Wirkung Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

21 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 21 Typologisierung von Risiken nach Frequenz und Ausmaß Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

22 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 22 Datensicherungsmaßnahmen im Überblick Abb. 243: Datensicherungsmaßnahmen im Überblick

23 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 23 Das Großvater-Vater-Sohn-Prinzip Abb. 244: Das Großvater-Vater-Sohn-Prinzip

24 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 24 Prüfziffer für 13stellige EAN Abb. 245: Prüfziffer für 13stellige EAN

25 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 25 Auszug eines typischen Zugriffsprotokolls im CLF-Format Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

26 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 26 Exemplarische Analyse von Zugriffen auf einen WWW-Server Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

27 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 27 Firewall-Sicherheitskonzeption Abb. 248: Firewall-Sicherheitskonzeption

28 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 28 Einsatz eines Zugriffsmonitors Abb. 249: Einsatz eines Zugriffsmonitors

29 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 29 Sicherheitsklassen des Orange Books Abb. 250: Sicherheitsklassen des Orange Books

30 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 30 Ablauf der Nutzwertanalyse Abb. 251: Ablauf der Nutzwertanalyse

31 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 31 Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

32 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 32 Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

33 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 33 Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

34 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 34 TCO-Komponenten Abb. 255: TCO-Komponenten

35 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 35 Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

36 © Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004) 36 Exemplarische IKS-BSC für das IKS-Controlling Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling


Herunterladen ppt "Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,"

Ähnliche Präsentationen


Google-Anzeigen