abbildungen kapitel 4 einführung in die wirtschaftsinformatik von: heinz lothar grob jan-armin...
TRANSCRIPT
Abbildungen Kapitel 4
Einführung in die Wirtschaftsinformatik
von:
Heinz Lothar Grob
Jan-Armin Reepmeyer
Frank Bensberg
5., vollst. überarb. u. erw. Aufl., 2004.
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
2
Aufgabenfelder des IKS-Managements
Abb. 223: Aufgabenfelder des IKS-Managements
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
3
Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
4
Aufbauorganisation der IV-Abteilung
Abb. 225: Aufbauorganisation der IV-Abteilung
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
5
Bezugsobjekte der Softwareentwicklung und -beschaffung
Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
6
Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
7
Schritte zur Durchführung einer BSP-Studie
Abb. 228: Schritte zur Durchführung einer BSP-Studie
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
8
Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
9
Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen
Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
10
Ableitung homogener Datenbereiche
Abb. 231: Ableitung homogener Datenbereiche
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
11
Beispieldarstellung eines Ist-Anwendungsportfolios
Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
12
Ableitung des Soll-Anwendungsportfolios
Abb. 233: Ableitung des Soll-Anwendungsportfolios
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
13
Fragen zur Lizenzallokation
Abb. 234: Fragen zur Lizenzallokation
Wer alloziert? Lizenznachfrager als Entscheidungsträger der Lizenzallokation
Was? Programmlizenz als Nachfrageobjekt der Lizenzallokation
Wo? Arbeitsplatzrechner als Ort der Lizenzallokation
Wie viel? Anzahl der allozierten Lizenzen
Wie? Praktiken der Lizenzallokation
Wann bzw. wie lange?
Anfangs- bzw. Endzeitpunkt der Lizenzallokation, Allokationsdauer
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
14
Prüfung von Softwarelizenzen
Abb. 235: Prüfung von Softwarelizenzen
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
15
Gütezeichen der RegTP für Trustcenter und Signaturprodukte
Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
16
Konstruktive Maßnahmen der Datensicherung
Abb. 237: Konstruktive Maßnahmen der Datensicherung
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
17
Das Prüfbit
Abb. 238: Das Prüfbit
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
18
Das Prüfbyte
Abb. 239: Das Prüfbyte
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
19
Phasen des Sicherheitsmanagements
Abb. 240: Phasen des Sicherheitsmanagements
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
20
Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
21
Typologisierung von Risiken nach Frequenz und Ausmaß
Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
22
Datensicherungsmaßnahmen im Überblick
Abb. 243: Datensicherungsmaßnahmen im Überblick
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
23
Das Großvater-Vater-Sohn-Prinzip
Abb. 244: Das Großvater-Vater-Sohn-Prinzip
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
24
Prüfziffer für 13stellige EAN
Abb. 245: Prüfziffer für 13stellige EAN
Stelle
EANGewichtungProdukteProduktsummeDivisorRestDivisor-Rest =Prüfziffer
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
4
41
89109
1
0 1 2 3 4 5 6 7 8 9 0 13 1 3 1 3 1 3 1 3 1 3
+ + + + + + + + + + + 090 1 6 3 12 5 18 7 24
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
25
Auszug eines typischen Zugriffsprotokolls im CLF-Format
Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format
pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:00 +0200] "GET /Sport.html HTTP/1.0" 200 3462
pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:07 +0200] "GET /Willkommen.gif HTTP/1.0" 200 1092
pcwi123.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Reiten.html HTTP/1.0" 200 18588
pcwi012.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Tennis.gif HTTP/1.0" 200 11138
pcwi012.uni-muenster.de - - [17/Jun/1998:16:11:10 +0200] "GET /English.html HTTP/1.0" 200 1779
pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Hotel.jpg HTTP/1.0" 200 39869
pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Golf.html HTTP/1.0" 200 12424
pcwi184.uni-muenster.de - - [17/Jun/1998:16:12:30 +0200] "GET /Bogen.html HTTP/1.0" 200 15766
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
26
Exemplarische Analyse von Zugriffen auf einen WWW-Server
Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
27
Firewall-Sicherheitskonzeption
Abb. 248: Firewall-Sicherheitskonzeption
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
28
Einsatz eines Zugriffsmonitors
Abb. 249: Einsatz eines Zugriffsmonitors
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
29
Sicherheitsklassen des Orange Books
Abb. 250: Sicherheitsklassen des Orange Books
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
30
Ablauf der Nutzwertanalyse
Abb. 251: Ablauf der Nutzwertanalyse
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
31
Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
32
Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware
Vorteile Nachteile
Innenwirkungen
hohe Anschaffungskosten
hohes Sicherheitsniveau zur Sicherung vor unberechtigtem Zugriff erforderlich
Konsolidierung der bestehenden Kundendaten notwendig
Außenwirkungen
sicherheitskritisches Ziel für kompromit-tierende Angriffe von außen
Innenwirkungen
verbesserte Datenqualität
Rationalisierung der Kunden-datenverwaltung
höhere Verfügbarkeit der Kundenda-ten für Marketingkampagnen
geringere Kosten für Mailings durch bessere Adressdaten
Ausschöpfung von Cross Selling-Potenzialen
geringere Kosten durch Single Point of Entry
Außenwirkungen
Verbesserung des Kundenkontakts
Konkurrenzvorteil durch effizientere Marketingkampagnen
Steigerung der Kundenzufriedenheit und -bindung
Argumentengewinn
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
33
Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
34
TCO-Komponenten
Abb. 255: TCO-Komponenten
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
35
Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung
Typ Kategorie relevanter Unternehmensbereich
Ziel
1 substitutive Anwendungen
DV-Ressourcen (Hardware, Software, Personal)
Kostenersparnis Zeitersparnis
2 komplementäre Anwendungen
Funktionsbereiche Leistungsverbesserung Nutzenerhöhung
3 innovative Anwendungen
Gesamtunternehmung Stärkung der strategischen Wettbewerbssituation
© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)
36
Exemplarische IKS-BSC für das IKS-Controlling
Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling