Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Hinrich Ahlgrim Geändert vor über 11 Jahren
1
Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:
Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4
2
Aufgabenfelder des IKS-Managements
Abb. 223: Aufgabenfelder des IKS-Managements
3
Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
4
Aufbauorganisation der IV-Abteilung
Abb. 225: Aufbauorganisation der IV-Abteilung
5
Bezugsobjekte der Softwareentwicklung und -beschaffung
Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung
6
Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
7
Schritte zur Durchführung einer BSP-Studie
Abb. 228: Schritte zur Durchführung einer BSP-Studie
8
Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
9
Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen
Abb. 230: Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen
10
Ableitung homogener Datenbereiche
Abb. 231: Ableitung homogener Datenbereiche
11
Beispieldarstellung eines Ist-Anwendungsportfolios
Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios
12
Ableitung des Soll-Anwendungsportfolios
Abb. 233: Ableitung des Soll-Anwendungsportfolios
13
Fragen zur Lizenzallokation
Abb. 234: Fragen zur Lizenzallokation
14
Prüfung von Softwarelizenzen
Abb. 235: Prüfung von Softwarelizenzen
15
Gütezeichen der RegTP für Trustcenter und Signaturprodukte
Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte
16
Konstruktive Maßnahmen der Datensicherung
Abb. 237: Konstruktive Maßnahmen der Datensicherung
17
Das Prüfbit Abb. 238: Das Prüfbit
18
Das Prüfbyte Abb. 239: Das Prüfbyte
19
Phasen des Sicherheitsmanagements
Abb. 240: Phasen des Sicherheitsmanagements
20
Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
21
Typologisierung von Risiken nach Frequenz und Ausmaß
Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß
22
Datensicherungsmaßnahmen im Überblick
Abb. 243: Datensicherungsmaßnahmen im Überblick
23
Das Großvater-Vater-Sohn-Prinzip
Abb. 244: Das Großvater-Vater-Sohn-Prinzip
24
Prüfziffer für 13stellige EAN
Abb. 245: Prüfziffer für 13stellige EAN
25
Auszug eines typischen Zugriffsprotokolls im CLF-Format
Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format
26
Exemplarische Analyse von Zugriffen auf einen WWW-Server
Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server
27
Firewall-Sicherheitskonzeption
Abb. 248: Firewall-Sicherheitskonzeption
28
Einsatz eines Zugriffsmonitors
Abb. 249: Einsatz eines Zugriffsmonitors
29
Sicherheitsklassen des Orange Books
Abb. 250: Sicherheitsklassen des Orange Books
30
Ablauf der Nutzwertanalyse
Abb. 251: Ablauf der Nutzwertanalyse
31
Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
32
Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
33
Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
34
TCO-Komponenten Abb. 255: TCO-Komponenten
35
Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
36
Exemplarische IKS-BSC für das IKS-Controlling
Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.