36
Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004.

Abbildungen Kapitel 4

  • Upload
    devon

  • View
    37

  • Download
    0

Embed Size (px)

DESCRIPTION

Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements . - PowerPoint PPT Presentation

Citation preview

Page 1: Abbildungen Kapitel 4

Abbildungen Kapitel 4

Einführung in die Wirtschaftsinformatikvon:Heinz Lothar GrobJan-Armin ReepmeyerFrank Bensberg5., vollst. überarb. u. erw. Aufl., 2004.

Page 2: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

2

Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements

Page 3: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

3

Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Page 4: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

4

Aufbauorganisation der IV-Abteilung

Abb. 225: Aufbauorganisation der IV-Abteilung

Page 5: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

5

Bezugsobjekte der Softwareentwicklung und -beschaffung

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

Page 6: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

6

Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Page 7: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

7

Schritte zur Durchführung einer BSP-Studie

Abb. 228: Schritte zur Durchführung einer BSP-Studie

Page 8: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

8

Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Page 9: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

9

Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Page 10: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

10

Ableitung homogener Datenbereiche

Abb. 231: Ableitung homogener Datenbereiche

Page 11: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

11

Beispieldarstellung eines Ist-Anwendungsportfolios

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

Page 12: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

12

Ableitung des Soll-Anwendungsportfolios

Abb. 233: Ableitung des Soll-Anwendungsportfolios

Page 13: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

13

Fragen zur Lizenzallokation

Abb. 234: Fragen zur Lizenzallokation

Wer alloziert? Lizenznachfrager als Entscheidungsträger der Lizenzallokation Was? Programmlizenz als Nachfrageobjekt der Lizenzallokation Wo? Arbeitsplatzrechner als Ort der Lizenzallokation Wie viel? Anzahl der allozierten Lizenzen Wie? Praktiken der Lizenzallokation Wann bzw. wie lange?

Anfangs- bzw. Endzeitpunkt der Lizenzallokation, Allokationsdauer

Page 14: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

14

Prüfung von Softwarelizenzen

Abb. 235: Prüfung von Softwarelizenzen

Page 15: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

15

Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Page 16: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

16

Konstruktive Maßnahmen der Datensicherung

Abb. 237: Konstruktive Maßnahmen der Datensicherung

Page 17: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

17

Das Prüfbit

Abb. 238: Das Prüfbit

Page 18: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

18

Das Prüfbyte

Abb. 239: Das Prüfbyte

Page 19: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

19

Phasen des Sicherheitsmanagements

Abb. 240: Phasen des Sicherheitsmanagements

Page 20: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

20

Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Page 21: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

21

Typologisierung von Risiken nach Frequenz und Ausmaß

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

Page 22: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

22

Datensicherungsmaßnahmen im Überblick

Abb. 243: Datensicherungsmaßnahmen im Überblick

Page 23: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

23

Das Großvater-Vater-Sohn-Prinzip

Abb. 244: Das Großvater-Vater-Sohn-Prinzip

Page 24: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

24

Prüfziffer für 13stellige EAN

Abb. 245: Prüfziffer für 13stellige EAN

Stelle

EANGewichtungProdukteProduktsummeDivisorRestDivisor-Rest =Prüfziffer

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

4

41

89109

1

0 1 2 3 4 5 6 7 8 9 0 13 1 3 1 3 1 3 1 3 1 3

+ + + + + + + + + + + 090 1 6 3 12 5 18 7 24

Page 25: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

25

Auszug eines typischen Zugriffsprotokolls im CLF-Format

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:00 +0200] "GET /Sport.html HTTP/1.0" 200 3462

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:07 +0200] "GET /Willkommen.gif HTTP/1.0" 200 1092

pcwi123.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Reiten.html HTTP/1.0" 200 18588

pcwi012.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Tennis.gif HTTP/1.0" 200 11138

pcwi012.uni-muenster.de - - [17/Jun/1998:16:11:10 +0200] "GET /English.html HTTP/1.0" 200 1779

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Hotel.jpg HTTP/1.0" 200 39869

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Golf.html HTTP/1.0" 200 12424

pcwi184.uni-muenster.de - - [17/Jun/1998:16:12:30 +0200] "GET /Bogen.html HTTP/1.0" 200 15766

Page 26: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

26

Exemplarische Analyse von Zugriffen auf einen WWW-Server

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

Page 27: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

27

Firewall-Sicherheitskonzeption

Abb. 248: Firewall-Sicherheitskonzeption

Page 28: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

28

Einsatz eines Zugriffsmonitors

Abb. 249: Einsatz eines Zugriffsmonitors

Page 29: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

29

Sicherheitsklassen des Orange Books

Abb. 250: Sicherheitsklassen des Orange Books

Page 30: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

30

Ablauf der Nutzwertanalyse

Abb. 251: Ablauf der Nutzwertanalyse

Page 31: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

31

Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Page 32: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

32

Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Vorteile Nachteile Innenwirkungen hohe Anschaffungskosten hohes Sicherheitsniveau zur Sicherung vor unberechtigtem Zugriff erforderlich Konsolidierung der bestehenden Kundendaten notwendig

Außenwirkungen sicherheitskritisches Ziel für kompromit-tierende Angriffe von außen

Innenwirkungen verbesserte Datenqualität Rationalisierung der Kunden-datenverwaltung höhere Verfügbarkeit der Kundenda-ten für Marketingkampagnen geringere Kosten für Mailings durch bessere Adressdaten Ausschöpfung von Cross Selling-Potenzialen geringere Kosten durch Single Point of Entry Außenwirkungen Verbesserung des Kundenkontakts Konkurrenzvorteil durch effizientere Marketingkampagnen Steigerung der Kundenzufriedenheit und -bindung

Argumentengewinn

Page 33: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

33

Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Page 34: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

34

TCO-Komponenten

Abb. 255: TCO-Komponenten

Page 35: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

35

Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Typ Kategorie relevanter Unternehmensbereich

Ziel

1 substitutive Anwendungen

DV-Ressourcen (Hardware, Software, Personal)

Kostenersparnis Zeitersparnis

2 komplementäre Anwendungen

Funktionsbereiche Leistungsverbesserung Nutzenerhöhung

3 innovative Anwendungen

Gesamtunternehmung Stärkung der strategischen Wettbewerbssituation

Page 36: Abbildungen Kapitel 4

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

36

Exemplarische IKS-BSC für das IKS-Controlling

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling