380 likes | 648 Views
Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4. Aufgabenfelder des IKS-Managements . Abb. 223: Aufgabenfelder des IKS-Managements .
E N D
Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin Reepmeyer Frank Bensberg 5., vollst. überarb. u. erw. Aufl., 2004. Abbildungen Kapitel 4
Aufgabenfelder des IKS-Managements Abb. 223: Aufgabenfelder des IKS-Managements
Einordnung der IV-Organisationseinheit in die Unternehmensorganisation Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
Aufbauorganisation der IV-Abteilung Abb. 225: Aufbauorganisation der IV-Abteilung
Bezugsobjekte der Softwareentwicklung und -beschaffung Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung
Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
Schritte zur Durchführung einer BSP-Studie Abb. 228: Schritte zur Durchführung einer BSP-Studie
Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen
Ableitung homogener Datenbereiche Abb. 231: Ableitung homogener Datenbereiche
Beispieldarstellung eines Ist-Anwendungsportfolios Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios
Ableitung des Soll-Anwendungsportfolios Abb. 233: Ableitung des Soll-Anwendungsportfolios
Fragen zur Lizenzallokation Abb. 234: Fragen zur Lizenzallokation
Prüfung von Softwarelizenzen Abb. 235: Prüfung von Softwarelizenzen
Gütezeichen der RegTP für Trustcenter und Signaturprodukte Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte
Konstruktive Maßnahmen der Datensicherung Abb. 237: Konstruktive Maßnahmen der Datensicherung
Das Prüfbit Abb. 238: Das Prüfbit
Das Prüfbyte Abb. 239: Das Prüfbyte
Phasen des Sicherheitsmanagements Abb. 240: Phasen des Sicherheitsmanagements
Typologisierung von Risiken nach Ursache und Herkunft der Wirkung Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
Typologisierung von Risiken nach Frequenz und Ausmaß Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß
Datensicherungsmaßnahmen im Überblick Abb. 243: Datensicherungsmaßnahmen im Überblick
Das Großvater-Vater-Sohn-Prinzip Abb. 244: Das Großvater-Vater-Sohn-Prinzip
Prüfziffer für 13stellige EAN Abb. 245: Prüfziffer für 13stellige EAN
Auszug eines typischen Zugriffsprotokolls im CLF-Format Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format
Exemplarische Analyse von Zugriffen auf einen WWW-Server Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server
Firewall-Sicherheitskonzeption Abb. 248: Firewall-Sicherheitskonzeption
Einsatz eines Zugriffsmonitors Abb. 249: Einsatz eines Zugriffsmonitors
Sicherheitsklassen des Orange Books Abb. 250: Sicherheitsklassen des Orange Books
Ablauf der Nutzwertanalyse Abb. 251: Ablauf der Nutzwertanalyse
Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
TCO-Komponenten Abb. 255: TCO-Komponenten
Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
Exemplarische IKS-BSC für das IKS-Controlling Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling