36
Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004.

Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

Embed Size (px)

Citation preview

Page 1: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

Abbildungen Kapitel 4

Einführung in die Wirtschaftsinformatik

von:

Heinz Lothar Grob

Jan-Armin Reepmeyer

Frank Bensberg

5., vollst. überarb. u. erw. Aufl., 2004.

Page 2: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

2

Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements

Page 3: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

3

Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Page 4: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

4

Aufbauorganisation der IV-Abteilung

Abb. 225: Aufbauorganisation der IV-Abteilung

Page 5: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

5

Bezugsobjekte der Softwareentwicklung und -beschaffung

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

Page 6: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

6

Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Page 7: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

7

Schritte zur Durchführung einer BSP-Studie

Abb. 228: Schritte zur Durchführung einer BSP-Studie

Page 8: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

8

Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Page 9: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

9

Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Page 10: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

10

Ableitung homogener Datenbereiche

Abb. 231: Ableitung homogener Datenbereiche

Page 11: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

11

Beispieldarstellung eines Ist-Anwendungsportfolios

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

Page 12: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

12

Ableitung des Soll-Anwendungsportfolios

Abb. 233: Ableitung des Soll-Anwendungsportfolios

Page 13: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

13

Fragen zur Lizenzallokation

Abb. 234: Fragen zur Lizenzallokation

Wer alloziert? Lizenznachfrager als Entscheidungsträger der Lizenzallokation

Was? Programmlizenz als Nachfrageobjekt der Lizenzallokation

Wo? Arbeitsplatzrechner als Ort der Lizenzallokation

Wie viel? Anzahl der allozierten Lizenzen

Wie? Praktiken der Lizenzallokation

Wann bzw. wie lange?

Anfangs- bzw. Endzeitpunkt der Lizenzallokation, Allokationsdauer

Page 14: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

14

Prüfung von Softwarelizenzen

Abb. 235: Prüfung von Softwarelizenzen

Page 15: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

15

Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Page 16: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

16

Konstruktive Maßnahmen der Datensicherung

Abb. 237: Konstruktive Maßnahmen der Datensicherung

Page 17: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

17

Das Prüfbit

Abb. 238: Das Prüfbit

Page 18: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

18

Das Prüfbyte

Abb. 239: Das Prüfbyte

Page 19: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

19

Phasen des Sicherheitsmanagements

Abb. 240: Phasen des Sicherheitsmanagements

Page 20: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

20

Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Page 21: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

21

Typologisierung von Risiken nach Frequenz und Ausmaß

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

Page 22: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

22

Datensicherungsmaßnahmen im Überblick

Abb. 243: Datensicherungsmaßnahmen im Überblick

Page 23: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

23

Das Großvater-Vater-Sohn-Prinzip

Abb. 244: Das Großvater-Vater-Sohn-Prinzip

Page 24: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

24

Prüfziffer für 13stellige EAN

Abb. 245: Prüfziffer für 13stellige EAN

Stelle

EANGewichtungProdukteProduktsummeDivisorRestDivisor-Rest =Prüfziffer

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

4

41

89109

1

0 1 2 3 4 5 6 7 8 9 0 13 1 3 1 3 1 3 1 3 1 3

+ + + + + + + + + + + 090 1 6 3 12 5 18 7 24

Page 25: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

25

Auszug eines typischen Zugriffsprotokolls im CLF-Format

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:00 +0200] "GET /Sport.html HTTP/1.0" 200 3462

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:07 +0200] "GET /Willkommen.gif HTTP/1.0" 200 1092

pcwi123.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Reiten.html HTTP/1.0" 200 18588

pcwi012.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Tennis.gif HTTP/1.0" 200 11138

pcwi012.uni-muenster.de - - [17/Jun/1998:16:11:10 +0200] "GET /English.html HTTP/1.0" 200 1779

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Hotel.jpg HTTP/1.0" 200 39869

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Golf.html HTTP/1.0" 200 12424

pcwi184.uni-muenster.de - - [17/Jun/1998:16:12:30 +0200] "GET /Bogen.html HTTP/1.0" 200 15766

Page 26: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

26

Exemplarische Analyse von Zugriffen auf einen WWW-Server

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

Page 27: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

27

Firewall-Sicherheitskonzeption

Abb. 248: Firewall-Sicherheitskonzeption

Page 28: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

28

Einsatz eines Zugriffsmonitors

Abb. 249: Einsatz eines Zugriffsmonitors

Page 29: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

29

Sicherheitsklassen des Orange Books

Abb. 250: Sicherheitsklassen des Orange Books

Page 30: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

30

Ablauf der Nutzwertanalyse

Abb. 251: Ablauf der Nutzwertanalyse

Page 31: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

31

Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Page 32: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

32

Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Vorteile Nachteile

Innenwirkungen

hohe Anschaffungskosten

hohes Sicherheitsniveau zur Sicherung vor unberechtigtem Zugriff erforderlich

Konsolidierung der bestehenden Kundendaten notwendig

Außenwirkungen

sicherheitskritisches Ziel für kompromit-tierende Angriffe von außen

Innenwirkungen

verbesserte Datenqualität

Rationalisierung der Kunden-datenverwaltung

höhere Verfügbarkeit der Kundenda-ten für Marketingkampagnen

geringere Kosten für Mailings durch bessere Adressdaten

Ausschöpfung von Cross Selling-Potenzialen

geringere Kosten durch Single Point of Entry

Außenwirkungen

Verbesserung des Kundenkontakts

Konkurrenzvorteil durch effizientere Marketingkampagnen

Steigerung der Kundenzufriedenheit und -bindung

Argumentengewinn

Page 33: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

33

Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Page 34: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

34

TCO-Komponenten

Abb. 255: TCO-Komponenten

Page 35: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

35

Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Typ Kategorie relevanter Unternehmensbereich

Ziel

1 substitutive Anwendungen

DV-Ressourcen (Hardware, Software, Personal)

Kostenersparnis Zeitersparnis

2 komplementäre Anwendungen

Funktionsbereiche Leistungsverbesserung Nutzenerhöhung

3 innovative Anwendungen

Gesamtunternehmung Stärkung der strategischen Wettbewerbssituation

Page 36: Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl.,

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

36

Exemplarische IKS-BSC für das IKS-Controlling

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling