Abbildungen Kapitel 4

Preview:

DESCRIPTION

Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements . - PowerPoint PPT Presentation

Citation preview

Abbildungen Kapitel 4

Einführung in die Wirtschaftsinformatikvon:Heinz Lothar GrobJan-Armin ReepmeyerFrank Bensberg5., vollst. überarb. u. erw. Aufl., 2004.

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

2

Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

3

Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

4

Aufbauorganisation der IV-Abteilung

Abb. 225: Aufbauorganisation der IV-Abteilung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

5

Bezugsobjekte der Softwareentwicklung und -beschaffung

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

6

Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

7

Schritte zur Durchführung einer BSP-Studie

Abb. 228: Schritte zur Durchführung einer BSP-Studie

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

8

Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

9

Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

10

Ableitung homogener Datenbereiche

Abb. 231: Ableitung homogener Datenbereiche

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

11

Beispieldarstellung eines Ist-Anwendungsportfolios

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

12

Ableitung des Soll-Anwendungsportfolios

Abb. 233: Ableitung des Soll-Anwendungsportfolios

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

13

Fragen zur Lizenzallokation

Abb. 234: Fragen zur Lizenzallokation

Wer alloziert? Lizenznachfrager als Entscheidungsträger der Lizenzallokation Was? Programmlizenz als Nachfrageobjekt der Lizenzallokation Wo? Arbeitsplatzrechner als Ort der Lizenzallokation Wie viel? Anzahl der allozierten Lizenzen Wie? Praktiken der Lizenzallokation Wann bzw. wie lange?

Anfangs- bzw. Endzeitpunkt der Lizenzallokation, Allokationsdauer

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

14

Prüfung von Softwarelizenzen

Abb. 235: Prüfung von Softwarelizenzen

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

15

Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

16

Konstruktive Maßnahmen der Datensicherung

Abb. 237: Konstruktive Maßnahmen der Datensicherung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

17

Das Prüfbit

Abb. 238: Das Prüfbit

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

18

Das Prüfbyte

Abb. 239: Das Prüfbyte

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

19

Phasen des Sicherheitsmanagements

Abb. 240: Phasen des Sicherheitsmanagements

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

20

Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

21

Typologisierung von Risiken nach Frequenz und Ausmaß

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

22

Datensicherungsmaßnahmen im Überblick

Abb. 243: Datensicherungsmaßnahmen im Überblick

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

23

Das Großvater-Vater-Sohn-Prinzip

Abb. 244: Das Großvater-Vater-Sohn-Prinzip

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

24

Prüfziffer für 13stellige EAN

Abb. 245: Prüfziffer für 13stellige EAN

Stelle

EANGewichtungProdukteProduktsummeDivisorRestDivisor-Rest =Prüfziffer

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

4

41

89109

1

0 1 2 3 4 5 6 7 8 9 0 13 1 3 1 3 1 3 1 3 1 3

+ + + + + + + + + + + 090 1 6 3 12 5 18 7 24

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

25

Auszug eines typischen Zugriffsprotokolls im CLF-Format

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:00 +0200] "GET /Sport.html HTTP/1.0" 200 3462

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:07 +0200] "GET /Willkommen.gif HTTP/1.0" 200 1092

pcwi123.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Reiten.html HTTP/1.0" 200 18588

pcwi012.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Tennis.gif HTTP/1.0" 200 11138

pcwi012.uni-muenster.de - - [17/Jun/1998:16:11:10 +0200] "GET /English.html HTTP/1.0" 200 1779

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Hotel.jpg HTTP/1.0" 200 39869

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Golf.html HTTP/1.0" 200 12424

pcwi184.uni-muenster.de - - [17/Jun/1998:16:12:30 +0200] "GET /Bogen.html HTTP/1.0" 200 15766

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

26

Exemplarische Analyse von Zugriffen auf einen WWW-Server

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

27

Firewall-Sicherheitskonzeption

Abb. 248: Firewall-Sicherheitskonzeption

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

28

Einsatz eines Zugriffsmonitors

Abb. 249: Einsatz eines Zugriffsmonitors

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

29

Sicherheitsklassen des Orange Books

Abb. 250: Sicherheitsklassen des Orange Books

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

30

Ablauf der Nutzwertanalyse

Abb. 251: Ablauf der Nutzwertanalyse

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

31

Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

32

Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Vorteile Nachteile Innenwirkungen hohe Anschaffungskosten hohes Sicherheitsniveau zur Sicherung vor unberechtigtem Zugriff erforderlich Konsolidierung der bestehenden Kundendaten notwendig

Außenwirkungen sicherheitskritisches Ziel für kompromit-tierende Angriffe von außen

Innenwirkungen verbesserte Datenqualität Rationalisierung der Kunden-datenverwaltung höhere Verfügbarkeit der Kundenda-ten für Marketingkampagnen geringere Kosten für Mailings durch bessere Adressdaten Ausschöpfung von Cross Selling-Potenzialen geringere Kosten durch Single Point of Entry Außenwirkungen Verbesserung des Kundenkontakts Konkurrenzvorteil durch effizientere Marketingkampagnen Steigerung der Kundenzufriedenheit und -bindung

Argumentengewinn

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

33

Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

34

TCO-Komponenten

Abb. 255: TCO-Komponenten

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

35

Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Typ Kategorie relevanter Unternehmensbereich

Ziel

1 substitutive Anwendungen

DV-Ressourcen (Hardware, Software, Personal)

Kostenersparnis Zeitersparnis

2 komplementäre Anwendungen

Funktionsbereiche Leistungsverbesserung Nutzenerhöhung

3 innovative Anwendungen

Gesamtunternehmung Stärkung der strategischen Wettbewerbssituation

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

36

Exemplarische IKS-BSC für das IKS-Controlling

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling

Recommended