Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin...

Post on 05-Apr-2015

107 views 3 download

Transcript of Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von: Heinz Lothar Grob Jan-Armin...

Abbildungen Kapitel 4

Einführung in die Wirtschaftsinformatik

von:

Heinz Lothar Grob

Jan-Armin Reepmeyer

Frank Bensberg

5., vollst. überarb. u. erw. Aufl., 2004.

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

2

Aufgabenfelder des IKS-Managements

Abb. 223: Aufgabenfelder des IKS-Managements

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

3

Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

Abb. 224: Einordnung der IV-Organisationseinheit in die Unternehmensorganisation

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

4

Aufbauorganisation der IV-Abteilung

Abb. 225: Aufbauorganisation der IV-Abteilung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

5

Bezugsobjekte der Softwareentwicklung und -beschaffung

Abb. 226: Bezugsobjekte der Softwareentwicklung und -beschaffung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

6

Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

Abb. 227: Bezugsdimensionen für die Datengrundlage des Anwendungsdictionarys

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

7

Schritte zur Durchführung einer BSP-Studie

Abb. 228: Schritte zur Durchführung einer BSP-Studie

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

8

Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

Abb. 229: Exemplarische Zuordnung der Geschäftsprozesse zu Organisationseinheiten

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

9

Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

Abb. 230: Exemplarische Zuordnung der Datenklassenzu Geschäftsprozessen

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

10

Ableitung homogener Datenbereiche

Abb. 231: Ableitung homogener Datenbereiche

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

11

Beispieldarstellung eines Ist-Anwendungsportfolios

Abb. 232: Beispieldarstellung eines Ist-Anwendungsportfolios

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

12

Ableitung des Soll-Anwendungsportfolios

Abb. 233: Ableitung des Soll-Anwendungsportfolios

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

13

Fragen zur Lizenzallokation

Abb. 234: Fragen zur Lizenzallokation

Wer alloziert? Lizenznachfrager als Entscheidungsträger der Lizenzallokation

Was? Programmlizenz als Nachfrageobjekt der Lizenzallokation

Wo? Arbeitsplatzrechner als Ort der Lizenzallokation

Wie viel? Anzahl der allozierten Lizenzen

Wie? Praktiken der Lizenzallokation

Wann bzw. wie lange?

Anfangs- bzw. Endzeitpunkt der Lizenzallokation, Allokationsdauer

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

14

Prüfung von Softwarelizenzen

Abb. 235: Prüfung von Softwarelizenzen

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

15

Gütezeichen der RegTP für Trustcenter und Signaturprodukte

Abb. 236: Gütezeichen der RegTP für Trustcenter und Signaturprodukte

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

16

Konstruktive Maßnahmen der Datensicherung

Abb. 237: Konstruktive Maßnahmen der Datensicherung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

17

Das Prüfbit

Abb. 238: Das Prüfbit

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

18

Das Prüfbyte

Abb. 239: Das Prüfbyte

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

19

Phasen des Sicherheitsmanagements

Abb. 240: Phasen des Sicherheitsmanagements

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

20

Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

Abb. 241: Typologisierung von Risiken nach Ursache und Herkunft der Wirkung

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

21

Typologisierung von Risiken nach Frequenz und Ausmaß

Abb. 242: Typologisierung von Risiken nach Frequenz und Ausmaß

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

22

Datensicherungsmaßnahmen im Überblick

Abb. 243: Datensicherungsmaßnahmen im Überblick

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

23

Das Großvater-Vater-Sohn-Prinzip

Abb. 244: Das Großvater-Vater-Sohn-Prinzip

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

24

Prüfziffer für 13stellige EAN

Abb. 245: Prüfziffer für 13stellige EAN

Stelle

EANGewichtungProdukteProduktsummeDivisorRestDivisor-Rest =Prüfziffer

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

4

41

89109

1

0 1 2 3 4 5 6 7 8 9 0 13 1 3 1 3 1 3 1 3 1 3

+ + + + + + + + + + + 090 1 6 3 12 5 18 7 24

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

25

Auszug eines typischen Zugriffsprotokolls im CLF-Format

Abb. 246: Auszug eines typischen Zugriffsprotokolls im CLF-Format

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:00 +0200] "GET /Sport.html HTTP/1.0" 200 3462

pcwi184.uni-muenster.de - - [17/Jun/1998:16:10:07 +0200] "GET /Willkommen.gif HTTP/1.0" 200 1092

pcwi123.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Reiten.html HTTP/1.0" 200 18588

pcwi012.uni-muenster.de - - [17/Jun/1998:16:10:11 +0200] "GET /Tennis.gif HTTP/1.0" 200 11138

pcwi012.uni-muenster.de - - [17/Jun/1998:16:11:10 +0200] "GET /English.html HTTP/1.0" 200 1779

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Hotel.jpg HTTP/1.0" 200 39869

pcwi184.uni-muenster.de - - [17/Jun/1998:16:11:11 +0200] "GET /Golf.html HTTP/1.0" 200 12424

pcwi184.uni-muenster.de - - [17/Jun/1998:16:12:30 +0200] "GET /Bogen.html HTTP/1.0" 200 15766

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

26

Exemplarische Analyse von Zugriffen auf einen WWW-Server

Abb. 247: Exemplarische Analyse von Zugriffen auf einen WWW-Server

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

27

Firewall-Sicherheitskonzeption

Abb. 248: Firewall-Sicherheitskonzeption

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

28

Einsatz eines Zugriffsmonitors

Abb. 249: Einsatz eines Zugriffsmonitors

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

29

Sicherheitsklassen des Orange Books

Abb. 250: Sicherheitsklassen des Orange Books

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

30

Ablauf der Nutzwertanalyse

Abb. 251: Ablauf der Nutzwertanalyse

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

31

Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

Abb. 252: Beispiel zur Nutzwertanalyse bei der Auswahl von Software zum Adressmanagement

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

32

Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Abb. 253: Beispiel für eine Argumentenbilanz zur Einführung von Adressmanagementsoftware

Vorteile Nachteile

Innenwirkungen

hohe Anschaffungskosten

hohes Sicherheitsniveau zur Sicherung vor unberechtigtem Zugriff erforderlich

Konsolidierung der bestehenden Kundendaten notwendig

Außenwirkungen

sicherheitskritisches Ziel für kompromit-tierende Angriffe von außen

Innenwirkungen

verbesserte Datenqualität

Rationalisierung der Kunden-datenverwaltung

höhere Verfügbarkeit der Kundenda-ten für Marketingkampagnen

geringere Kosten für Mailings durch bessere Adressdaten

Ausschöpfung von Cross Selling-Potenzialen

geringere Kosten durch Single Point of Entry

Außenwirkungen

Verbesserung des Kundenkontakts

Konkurrenzvorteil durch effizientere Marketingkampagnen

Steigerung der Kundenzufriedenheit und -bindung

Argumentengewinn

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

33

Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

Abb. 254: Beispiel für eine Nutzeffektkette zur Einführung von Adressmanagementsoftware

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

34

TCO-Komponenten

Abb. 255: TCO-Komponenten

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

35

Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Abb. 256: Klassifizierung von Investitionen zur Verbesserung des IKS einer Unternehmung

Typ Kategorie relevanter Unternehmensbereich

Ziel

1 substitutive Anwendungen

DV-Ressourcen (Hardware, Software, Personal)

Kostenersparnis Zeitersparnis

2 komplementäre Anwendungen

Funktionsbereiche Leistungsverbesserung Nutzenerhöhung

3 innovative Anwendungen

Gesamtunternehmung Stärkung der strategischen Wettbewerbssituation

© Heinz Lothar Grob, Jan-Armin Reepmeyer, Frank Bensberg (2004)

36

Exemplarische IKS-BSC für das IKS-Controlling

Abb. 257: Exemplarische IKS-BSC für das IKS-Controlling