Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:

Ähnliche Präsentationen


Präsentation zum Thema: "Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:"—  Präsentation transkript:

1 Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:
Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4

2 Aufgabenfelder des IKS-Managements
Abb. 223: Aufgabenfelder des IKS-Managements

3 Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

4 Aufbauorganisation der IV-Abteilung
Abb. 225: Aufbauorganisation der IV-Abteilung

5 Bezugsobjekte der Softwareentwicklung und -beschaffung
Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

6 Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

7 Schritte zur Durchführung einer BSP-Studie
Abb. 228: Schritte zur Durchführung einer BSP-Studie

8 Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

9 Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen
Abb. 230: Exemplarische Zuordnung der Datenklassen zu Geschäftsprozessen

10 Ableitung homogener Datenbereiche
Abb. 231: Ableitung homogener Datenbereiche

11 Beispieldarstellung eines Ist-Anwendungsportfolios
Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

12 Ableitung des Soll-Anwendungsportfolios
Abb. 233: Ableitung des Soll-Anwendungsportfolios

13 Fragen zur Lizenzallokation
Abb. 234: Fragen zur Lizenzallokation

14 Prüfung von Softwarelizenzen
Abb. 235: Prüfung von Softwarelizenzen

15 Gütezeichen der RegTP für Trustcenter und Signaturprodukte
Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

16 Konstruktive Maßnahmen der Datensicherung
Abb. 237: Konstruktive Maßnahmen der Datensicherung

17 Das Prüfbit Abb. 238: Das Prüfbit

18 Das Prüfbyte Abb. 239: Das Prüfbyte

19 Phasen des Sicherheitsmanagements
Abb. 240: Phasen des Sicherheitsmanagements

20 Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

21 Typologisierung von Risiken nach Frequenz und Ausmaß
Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

22 Datensicherungsmaßnahmen im Überblick
Abb. 243: Datensicherungsmaßnahmen im Überblick

23 Das Großvater-Vater-Sohn-Prinzip
Abb. 244: Das Großvater-Vater-Sohn-Prinzip

24 Prüfziffer für 13stellige EAN
Abb. 245: Prüfziffer für 13stellige EAN

25 Auszug eines typischen Zugriffsprotokolls im CLF-Format
Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

26 Exemplarische Analyse von Zugriffen auf einen WWW-Server
Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

27 Firewall-Sicherheitskonzeption
Abb. 248: Firewall-Sicherheitskonzeption

28 Einsatz eines Zugriffsmonitors
Abb. 249: Einsatz eines Zugriffsmonitors

29 Sicherheitsklassen des Orange Books
Abb. 250: Sicherheitsklassen des Orange Books

30 Ablauf der Nutzwertanalyse
Abb. 251: Ablauf der Nutzwertanalyse

31 Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

32 Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

33 Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

34 TCO-Komponenten Abb. 255: TCO-Komponenten

35 Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

36 Exemplarische IKS-BSC für das IKS-Controlling
Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling


Herunterladen ppt "Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:"

Ähnliche Präsentationen


Google-Anzeigen