III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement"

Transkript

1 III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement Bitte lesen Sie aus Abts/Mülder, Grundkurs Wirtschaftsinformatik, 5. Aufl., Kap. 13 Quellenhinweis: Bei dem Kap. Biometrische Systeme wur einige Abbildungen von Daniela Neudeck verwendet

2 Informationsmanagement als Oberbegriff: (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin ührungsaufgaben des Informationsmanagement Management der Informationswirtschaft Angebot Nachfrage Verwendung Strategische Bedeutung der IV Organisation des Informations- Managements Management der Informationssysteme Daten Prozesse Anwendungslebenszyklus Personalführung IV-Controlling Management der Informations- und Kommunikationstechnologie Speicherung Verarbeitung Kommunikation

3 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin darf, Angebot und chfrage an ormationen Informationsbedarf A B C F D Informationsstand G Informationsangebot E Informationsnachfrage

4 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin rkmale Top Management Lower Management gregationsgrad verdichtet detailliert ormationsanfall unregelmäßig regelmäßig Informationsbedarf auf unterschiedlichen Führungsebenen ukturierung unformatiert formatiert ormationsvielfalt groß niedrig nauigkeit subjektiv, ungenau objektiv, genau ithorizont zukunftsorientiert vergangenheitsorientiert ormationsquelle intern und extern intern tualität niedrig hoch

5 ITIL=Information Technologie Infrastructure Library IT Service Support Kontakt zu den Anwendern durch Service-Desk Incident-Management Beseitigung von Störungen Problem-Management Ermittlung von Störungsursachen IT Service Delivery Vereinbarungen zwischen Unternehmen und IT- Serviceprovider über den Service-Umfang Service-Level-Management Festlegung, Überwachung und Verbesserung des Service-Umfangs Finance-Management Kostenermittlung und -verrechnung Configuration-Management Verwaltung aller technischen Komponenten, Anwender, Lizenzen Change-Management Bearbeitung sämtlicher Änderungswünsche Release-Management Test- und Abnahmeverfahren bei Releasewechsel Capacity-Management Bereitstellung der erforderlichen IT- Ressourcen Continuity-Management Maßnahmen zum Schutz vor Katastrophen und Systemausfällen Availability-Management Einhaltung der Systemverfügbarkeit (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

6 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Benutzer Support-Stufen P r o b l e m l ö s u n g First-Level- Support Second-Level- Support Third-Level- Support S e r v i c e a n f o r d e r u n g

7 Benutzer ist Kunde der IT-Abteilung!? Aufgaben des Benutzersupport Problem-Management Hot Line, Problem-Zuordnung und weiterleitung Speicherung besonders häufiger Probleme (FAQ) Schulung, Aus- u. Weiterbildung von Benutzern Bereitstellung von Ersatzteilen, Ersatzgeräten Erstellen von Benutzerhilfen (z.b. Makros), Dokumentation Unterstützung bei Auswahl/ Einführung neuer Software, bei Beschaffung neuer Hardware, Test u. Installation neue Software-Releasestände

8 Service-Level Definition einer Hotline (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Leistungskriterien Messgrößen Vertragliche Festlegung Verfügbarkeit Ansprechzeit Mo.-Fr ; Sa Reaktionszeit Erreichbarkei t Sprachen Zeit, in der Anrufe entgegengenommen werden Direkte Erreichbarkeit, ohne in eine Warteschleife zu gelangen Mitarbeiter mit zugesicherten Sprachkenntnissen < 30 Sekunden für 95 Prozent der Anrufe >80 Prozent aller Anrufe Deutsch, Englisch

9 Berufsbild des Informationsmanagers im Wandel EDV - Leiter ( bisher ) Informationsmanager / CIO ( neu ) echnik - orientiert T als Inhalt echnikqualifiziert pezialist enkt in Kosten olgt Technikinnovationen ennt die Technik enkt zeitlich in Projektzyklen Geschäfts(prozeß)- orientiert IT als Mittel zum Zweck Führungsqualifiziert Generalist Denkt in Ergebnissen Treibt Geschäftsinnovation voran Kennt Technik und Geschäft Denkt wettbewerbsorientiert CIO = Chief Information Officer (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

10 Unternehmensleitung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Organisatorische Eingliederung der IT-Funktion im Unternehmen Funktionsbereiche Stabsstelle 1 Finanz- und Rechnungswesen Personalwesen 2 3 3

11 Bereich Informationsverarbeitung ateninistration Anwendungssysteme Betrieb Controlling Benutze service Datendellierung Entwicklung und Wartung Beschaffung / Installation IT-Systeme Budgetplanung und -kontrolle Aus- un Weiterbild tandards nd Dokuentation Auswahl und Customizing Betrieb zentraler Systeme Stellenplanung und -verwaltung Hotline atenbankadministration Qualitätssicherung Systemprogrammierung Leistungsverrechnung Sicherheit zentraler Daten Vertragsgestaltung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

12 ntscheidungs- u. Abstimmungsgremien für IT im Konzern (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Management-Ebene eines Konzerns 1 Entscheidungsgremium Konzern-Informatik 2 Lenkungsgremium IV-Systeme 3 Fachausschuss IT-Sicherheit 3 Fachausschuss Internet 3 Fachaussc Standar softwar

13 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Zusammenhang zwischen IV-Investitionen und Unternehmenserfolg Input Output -Finanzmitteleinsatz B. gemessen in: -Budget -Kosten -Investitionen nzahl PC -Kosten/ esamtkosten Merkmale der IV-Einführung Merkmale der IV-Nutzung Unternehmenserfolg Z.B. gemessen in: -Gewinn -Umsatz -Produktivität -Kapital- oder Umsatzrentabilität -Marktanteil IV-Strategie Unternehmensstrategie Unternehmensexterne und sonstige unternehmensinterne Einflußfaktoren

14 rmen der mputerkriminalität nipulation rtschaftsspionage itdiebstahl botage heberrechtsverletzung hadensprogramme alware) Erläuterungen Verfälschung von Daten, Ändern von Software Kopieren von Datenbeständen, Datenabfrage per Leitung Unberechtigte Rechnernutzung durch Außenstehende oder durch eigene Mitarbeiter (z.b. private s) Zerstörung von Rechnern, Daten und Software Unerlaubtes Kopieren von Software und Dateien Software, die auf fremden Rechnern Schäden verursacht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

15 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Würmer Malware Viren Trojaner sonstige Schädlinge

16 Desktop nach Virenbefall von W95/Marburg (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

17 Ziele der IT - Sicherheit Allgemeine Sicherheitsziele Technische Sicherheitsziele Privatheit Die Privatsphäre und die eigenen Güter schützen Verbindlichkeit Inhalte von Informationen nicht abstreiten Vertraulichkeit Informationen nicht an die falschen Adressaten Integrität Keine Verfälschung von Informationen Verfügbarkeit Kein Ausfall von Ressourcen, kein Datenverlust Authentizität Echtheit des Kommunikationspartners (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

18 Biometrie was steckt hinter diesem Begriff? Biometrie = Wissenschaft von der Körpermessung an Lebewesen Aus dem Griechischen bios = Leben und metron = Maß Heutige Bedeutung: Identitätsnachweis von Personen unter Verwendung ihrer individuellen körperlichen Merkmale Biometrisches Erkennungssystem Erfassungsteil (Sensor-Komponente) Verarbeitungsteil (Verifikation) Ausgabeteil (Schnittstelle) (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

19 Identifikation vs. Verifikation Identifikation: Ein Individuum wird aus einer vorgegebenen Menge heraus erkannt Bsp.: Fingerabdruckvergleich bei der Verbrechensaufklärung Verifikation: Die vorgegebene Identität wird bestätigt oder verworfen Bsp.: Karte für den Bankautomaten, Betriebsausweis etc.

20 Vergleich mit herkömmlichen Identifikationssystemen Identifikation durch das Sein, durch personengebunde Körpermerkmale

21 Merkmalsauswahl Anforderungen an Merkmale, die der Identifikation dienen: 1. Universalität 2. Einzigartigkeit 3. Permanenz 4. Erfassbarkeit Merkmalsgruppen: Körpermerkmale: Nicht oder wenig veränderlich (Fingerabdrücke, Iris, Gesicht...) Verhaltensmerkmale: Über längere Zeit veränderbar (Stimme, Unterschrift...)

22 Fingerbilderkennung Vorteile: Fingerabdrücke sind einzigartig haben ein unveränderliches Linienbild (Minutien) Nachteile: Probleme bei der Erkennung durch Verschmutzungen, Verletzungen oder latente Fingerabdrücke

23 Gesichtserkennung Ablauf der Schritte im Erkennungsprozess: 1. Gesichtslokalisierung 2. Normalisierung 3. Merkmalsextraktion 4. Erzeugung des Referenzdatensatzes 5. Vergleich

24 Iriserkennung Pigmentation der Iris ist einzigartig Gewinnung einer Nahaufnahme der Iris mit 3 Kameras Software sucht nach den charakteristischen Verästelungen der Adern Berechnung des Iris- Strichcodes

25 Retinaerkennung Retina = Netzhaut des Auges Adern auf der Netzhaut bilden ein individuelles Muster Erkennung erfolgt durch Abstandsmessung der Aderschicht durch Infrarot- oder Laser-Scan

26 Unterschriftenerkennung Untersuchung des dynamischen Schriftverhaltens mit Hilfe eines Schreibtableaus und eingebauten Drucksensoren Wichtigste Merkmale: Druck und Geschwindigkeit beim Schreiben

27 Sprechererkennung Arten von Sprechererkennungssystmen: 1. Erkennung mit vorgegebener Schlüsselwortliste 2. Textunabhängige Sprechererkennungssysteme Unterstützung durch Erkennung weiterer Merkmale zur Erhöhung der Sicherheit

28 Biometrie und Datenschutz Mögliche Gefahren: Rückschlüsse auf Krankheiten (z. B. Diabetes bei Retinaerkennung), Alter... = überschießende Informationen Kameraaufnahmen an verschiedenen Orten lassen Bewegungs- und Verhaltensmuster erkennen Bei Missbrauch können biometrische Merkmale nicht wie PINs oder Passwörter einfach geändert werden Hackerangriffe auf biometrische Datenbanken z. B. für Homebanking oder Einkäufe im Internet unter fremdem Namen

29 Einsatzgebiete biometrischer Systeme Gesichtserkennungssysteme an amerikanischen Flughäfen seit den Terroranschlägen auf das World Trade Center Vorschlag von Innenminister Schily, Personalausweise mit biometrischen Erkennungsmerkmalen zu ergänzen Allgemeine Zutrittssicherung zu Gebäuden Zugang zu Computern Im privaten Bereich: Zugang zum Haus oder zum Auto, Anmeldung am Mobiltelefon oder Notebook etc.

30 Vor- und Nachteile biometrischer Systeme Vorteile: Verlust, Diebstahl oder Weitergabe von biometrischen Merkmalen unmöglich Hohe Fälschungssicherheit Lange Gültigkeitsdauer (geringe Veränderlichkeit) Geringere Kosten bei langfristigem Betrieb der Systeme Nachteile: Hohe Kosten bei der Erstbeschaffung und Einrichtung Hygienische Bedenken bei berührungssensitiven Systemen Problem des gläsernen Menschen, mangelnder Persönlichkeitsschutz Probleme bei der biometrischen Erkennung durch Verletzunge Verschmutzungen etc.

31 Symetrische Verschlüsselung Sender Empfänger A geheimer Schlüssel Internet B geheimer Schlüssel Nachricht Schlüsseltext Schlüsseltext Nachricht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, 5. Aufl. Braunschweig 2004

32 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Asymetrische Verschlüsselung Sender Empfänger A Nachricht öffentlicher Schlüssel (B) Internet B Schlüsseltext Schlüsseltext geheimer Schlüssel (B) Nachricht

33 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Digitale Signatur A B Hashfunktion geheimer Schlüssel (A) öffentlicher Schlüssel (A) Nachricht Fingerabdruck Internet Hashfunktion Unterschrift Unterschrift Fingerabdruck = Fingerabdruck Nachricht

34 Anwendungsbereich Lokale Datenbestände Risiko Meist unbeabsichtigtes Einbringen von Viren durch eigene Mitarbeiter oder Geschäftspartner mittels Datenträger, Notebook Schutzmöglichkeiten Virenscanner auf allen Rechnern, regelmäßige Aktualisierung Verbreitung von Viren und Würmern Zentrale Überprüfung aller eingehenden Datenpakete am -Server Aufbau gesicherter VPN- Verbindung, d.h. Verschlüsselung des Datentransfers, Firewall Datenaustausch über ungesicherte Verbindungen (Internet) Internet- Anbindung Gefahr von Manipulation und Abhören bei Datenaustausch zwischen Niederlassungen Jede Internet-Verbindung ist ein möglicher Angriffspunkt für Eindringlinge ins Firmennetz Firewall, um zu verhindern, dass sich Eindringliche im LAN bewegen und von dort auf interne Daten zugreifen können (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

35 agen 1. Welche Möglichkeiten zur Eingliederung der IV-Abteilung in die Organisationsstruktur kennen Sie? 2. Wie ist die Abteilung IV intern untergliedert? 3. Welche Möglichkeiten der Koordination der IT in einem (großen) Unternehmen kennen Sie? 4. Was versteht man unter ITIL? 5. Welche Verschlüsselungsform ist zu bevorzugen (Asymetrische oder symetrische Verschlüsselung)?

36 3. Geschäftsprozessmanagement Bitte lesen Sie hierzu aus Abts/Mülder, Grundkurs Wirtschafts- Informatik, 5. Aufl., Kap und 13

37 Definition: Geschäftsprozesse Geschäftsprozess ist ein Bündel von Aktivitäten, für die ein oder mehrere verschiedene Inputs benötigt werden und das für den Kunden ein Ergebnis von Wert erzeugt Jeder Geschäftsprozess hat einen Prozessbeginn und ein Prozessende. Prozessbeginn ist das Eintreten eines definierten Zustandes (Geschäftsereignis). Das Prozessende wird durch Erreichen eines wirtschaftlichen Zieles oder durch Erzeugen eines Geschäftsereignisses beschrieben. Ein Geschäftsprozess hat einen Input, der nach bestimmten Regeln zu einem Output verarbeitet wird.

38 Geschäftsprozesse quer über die funktionalen Abteilungen... Entwicklung Produktion Vertrieb W E R T S C H Ö P F U N G S K E T T E ausgerichte auf die Marktleistu Lieferant Unternehmen Kunde unter Einbeziehung der Geschäftspartner

39 Führungsprozesse Planungs- und Entscheidungsprozesse Kernprozesse (Leistungserstellungsprozesse) Beschaffungs- und roduktionsprozesse Informationsbeschaffungsprozesse Vertriebsprozesse Service- und Betreuungsprozesse Unterstützungsprozesse Rechnungswesenprozesse Personalprozesse

40 Geschäftsprozesse Teilprozesse Prozessschritte

41 Beispiel Geschäftsprozess: Röhrenproduktion Kundenauftrag und Fertigungsauftrag TA Blechauflage Rohrproduktion Fertigungssteuerung FS lechlager Abnahme Rohrlager GW hichtung Fremdleister FR KED Bahnversand Hafen zum Kunden Zeugnisse Permanente Qualitätssicherung und Freigabeüberwachung QS

42 Die Ist Situation bei Geschäftsprozessen: n, eiter, rber Mangelnde Transparenz Fehler Redundante Daten Überflüssige Aktivitäten Hohe Transport- und Liegezeiten Abteilungsgrenzen Hierarchien Fehlender Gesamtzusammenh

43 8 Regeln für die GPA:. Jeder Geschäftsprozess beginnt und endet beim Kunden. Ein Geschäftsprozess kann in Teilprozesse untergliedert werden. Jeder Geschäftsprozess hat mindestens ein Ziel und einen Prozessverantwortlichen. Jeder Prozess enthält mehrere Funktionen. Nicht wertschöpfende Teilprozesse und Prozessschritte sollten erkannt und anschließend kritisch überprüft bzw. eliminiert werden. Für jeden Prozess sind die erforderlichen Ressourcen, insbes. Die eingesetzten IT-Systeme zu ermitteln.. Für jeden Prozess sind die relevanten Daten festzulegen. Für jeden Prozess sollte eine Bewertung seiner Leistungsfähigkeit anhand geeigneter Messgrößen erfolgen

44 Beispiel für Kernprozesse Produktentwicklungsprozess A1 A2 A3 An Produktidee Kunden-auftrag Auftragsabwicklungsprozess A1 A2 A3 An Lieferung Kundenproblem Kundenreklamation Reklamationsprozess A1 A2 A3 An Lösung A = Aktivität / Aufgabe

45 schäftsprozess-management lgerichteter Einsatz von Methoden und technischen Werkzeugen r Planung, Koordination und Steuerung von Geschäftsprozessen in einem ternehmen (in Anlehnung an Gierhake, S. 19) ele: ssere Ausrichtung auf Kundenbedürfnisse here Prozesstransparenz izienzsteigerung rkere Nutzung von Mitabeiterpotenzialen rbesserung der Produktqualität

46 ivitäten bei prozess tragsbestätigun Bearbeit ungszeit (h) Liegez eit (h) Transp ortzeit (h) Gesamt zeit (h) trag über Vertreter entgegennehm en 0, ,5 trag erfassen 0,25 6,0 48,0 54,25 trag bestätigen 0,15 6,0 36,0 42,15 Analyse der Prozesszeit men 0,9 12,0 84,0 96,6 ivitäten bei lprozess tragsbestätigun trag über Vertreter entgegennehm en Anzahl pro Jahr Kosten/ Vorgang (Euro) Jährliche Kosten (Euro) trag erfassen trag bestätigen men Analyse der Prozesskost

47 Analyse der Prozessqualität ehlerrate = Anzahl Fehler pro Zeiteinheit Anzahl Bearbeitungsobjekte insgesamt pro Zeiteinheit * 100 Ziele der Geschäftsprozessoptimierung: BESCHLEUNIGUNG KOSTENSENKUNG QUALITÄTSSTEIGERUNG

48 blauf ANSÄTZE ZUR PROZESSOPTIMIERUNG A B C chleunigung A B C ammenlegung A+B C änzung A B1 B2 C e Reihenfolge B A C besserte Vorgangsschritte A B+ C+ fall von Vorgangsschritt A C allelisieren A B C lagerung A B C

49 Prozessoptimierung Quelle: Cybiz 02/2001, S. 3

50 Ereignisgesteuerte Prozessketten (EPK) Element Frage Beispiel Ereignis Wann soll etwas getan werden? Auftrag ist eingetroffe Aufgabe / Funktion Was soll getan werden? Auftrag anlegen Organisation Wer soll es tun? Vertrieb, Werk, Verwaltung Information Welche Information wird dazu benötigt? Material, Auftrag, usw (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik,

51 Funktionssicht Funktionen der Prozesskette werden unter funktionalen Gesichtpunkten in Teilfunktionen zerlegt (Funktionsbäume) Vertrag erarbeiten Mustertext auswählen Daten einsetzen Kunde benachrichtigen Vertrag unterzeichnen Organisationssicht Vorstand Bereich.. Abteilung... Hauptabteilung Arbeitsplatz

52 Datensicht e wichtigste Darstellungsmethode von Datenmodellen ist das Entity-Relationshipodell, das 1976 von Chen begründet wurde. Kunde schließt 1 1 Vertrag beinhaltet beantragt 1 Haus- Anschluss 1 1 wird_geregelt_durch 1 1 Projekt erfolgt gemäß wird_realisiert_durch n n Montage- Leistung Entity Relation (Beziehu

53 Steuerungssicht Ein Beispiel für den Geschäftsprozess: Errichten eines Hausanschlusses eines Energieversorgungsunternehmens für einen Kunden Was soll gemacht werden? Wann soll etwas gemacht werden? Wie sind Ereignisse und Funktionen logisch miteinander verknüpft? Start- und Endknoten einer EPK sind immer ein Ereignis Ein Ereignis kann mehrere Funktionen auslösen, eine Funktion mehrere Ereignisse zum Ergebnis haben. Funktion Ereignis Logische Verknüpfungsoperatore eteiligt sind die Funktionsträger Vertragsabteilung Projektierungsabteilung Montageabteilung Auftragssteuerung Finanzbuchhaltung Kunde.

54 Bedarf gemeldet Vertrag erarbeiten Auftrag schließen Rechnung schreiben Vertrag Abgeschloss. Auftrag geschlossen Rechnung gestellt Auftrag eröffnen Auftrag ist eröffnet Projektierung Projekt ist fertig Rechnung überwachen Rechnung bezahlt Montage Serviceprozess Hausanschluss als EPK Montage ist fertig Legende: Ereignis Auftrag schließen Rechnung schreiben Funktion

55 thodenintegration in ARIS Vertriebsabwicklung Geschäftsleitung Materialwirtschaft Vertrieb Organisationssicht Disposition Einkauf Datensicht Angebot ET 1 Anfrage ET 2 Anfrage ist eingegangen Funktionssic Angebotsbearbeitung Anfrage ET 2 Vertrieb Anfragebearbeitung Anfragebearbeitung Angebo bearbeitu Kunde ET 3 Anfrage ist bearbeitet Bonität prüfen Liefertermin ermitteln Steuerungssicht (Prozesssicht)

56 EPK-Elemente (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, Ereignis 1 Input I 1 Output O 1 aktiviert Funktion A erzeugt... führt aus Organisationseinheit z benutzt Anwendungssystem X xor entweder... oder... oder... Ereignis 2 Ereignis 3 Ereignis 4

57 Geld vorhanden Zeit vorhanden UND Urlaub buchen

58 Sturmschaden Blitzeinschlag Hochwasser ODER Versicherungsschaden melden

59 Arbeitsvertrag unterzeichnen XOR ENTWEDER ODER Arbeitsvertrag als Controller bei BMW Arbeitsvertrag als Animateur im Robinson Club

60 XOR AND OR E1 E2 E1 E2 E1 E2 xor ^ F1 F1 F1 F1 F1 F1 xor E1 E2 ^ E1 E2 E1 E2 E1 E1 E1 xor F1 F2 ^ F1 F2 F1 F2 F1 F2 F1 F2 F1 F2 ^ ^ ^ ^ xor ^ E1 E1 E1 Funktionsverknüpfung Ereignisverknüpfung Erzeugte Ereignisse Auslösende Ereignisse Erzeugte Ereignisse Auslösende Ereignisse

61 Symbol Beschreibung Ereignis Funktion xor Logische Operatoren entweder oder oder und Organisatorische Einheit Anwendungssystem Informationsobjekt Kontrollfluss Datenfluss Zuordnung Prozesswegweiser

62 eispiel einer EPK Kredit ist beantragt Kreditsachbearbeiter Kreditinformationen eingeben Eingabe erledigt Sachbearbeiter Risiko bewerten Kreditantrag Kreditantrag Risiko XOR Kredit ist zu prüfen Kreditantrag Kredit ist zu gewährleisten Leiter Kreditabteilung Kreditantrag prüfen Risiko Sachbearbeiter Kreditantrag Kreditantrag gewähren XOR Bewilligung Kredit ist gewährt Kredit ist abzulehnen Kreditantrag ablehnen Sachbearbeiter Kreditantrag Kredit ist

63 iel für ein Vorgangskettendiagramm) (kompaktere Darstellung mit EPK-Symbo Ereignis Funktion Informationsobjekt Organisationseinheit Leitung Auftrag ist eingegangen Auftragsbearbeitung Kunden- Auftrag Vertrieb Kunden- Daten Lieferung Artikel Artikel- Daten Versand Auftrag ist geliefert Lieferung

64 PROZESSMATRIX

65 Aufgaben. Was versteht man unter einem Geschäftsprozess?. Welche Geschäftsprozesse sind typisch für ein Software-Unternehmen, das Standardsoftware entwickelt, kundenspezifische Anpassung vornimmt und die Software selbst vermarktet?. Ein bekanntes Restaurant bittet Sie, eine Geschäftsprozessanalyse vorzunehmen. Analysieren Sie bitte den Prozess, den Sie als (gelegentlicher) Gast eines Restaurants kennen und erstellen Sie eine EPK.. Erstellen Sie für den unter Pkt. 3 analysierte Prozess eine Prozessmatrix sowie ein Vorgangskettendiagramm. Vergleichen Sie die 3 Methoden (EPK, Prozessmatrix Vorgangskettendiagramm). Welche Möglichkeiten gibt es grundsätzlich, Geschäftsprozesse zu optimieren?. Im Rahmen der Geschäftsprozessoptimierung schlagen Sie dem Restaurantchef vor, seinen Betrieb auf Fast-Food umzustellen. Wie sieht die EPK für den neuen Prozess aus?. Anhand welcher Messgrößen könnten Sie nachweisen, dass der Fast-Food- Proze besser ist als der alte Prozess?

Aufgaben des Informationsmanagers: Grundlagen

Aufgaben des Informationsmanagers: Grundlagen Aufgaben des Informationsmanagers: Grundlagen Ziele 1. Informationsangebot und Informationsnachfrage 2. Vertikale und horizontale Koordination 3. Push- und Pull Prinzip 4. Position des IM im Unternehmen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Prozessmanagement Grundlagen

Prozessmanagement Grundlagen Ihr Name Prozessmanagement Grundlagen Input (Eingabe) Fachabteilung Veranstaltung Datum Ort Prozess (Tätigkeit) Output (Ausgabe) Name des Präsentators Überblick zum Inhalt Herausforderungen für Unternehmen

Mehr

Prozessorganisation Mitschriften aus den Vorlesung bzw. Auszüge aus Prozessorganisation von Prof. Dr. Rudolf Wilhelm Feininger

Prozessorganisation Mitschriften aus den Vorlesung bzw. Auszüge aus Prozessorganisation von Prof. Dr. Rudolf Wilhelm Feininger Darstellungsmittel für Prozesse graphische Darstellung Bild davon machen wie Prozesse gegenwärtig verlaufen Durchführung der Prozesse festlegen zwei Darstellungsmittel: Prozesslandkarten und Flussdiagramme

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf Name Matrikel-Nr. Semester : : : Datum : 9.7.2001 Anzahl Seiten : 13 Hinweise: Es sind keine Hilfsmittel zugelassen! Es genügen stichwortartige Antworten. Die Lösungen sind auf dem Aufgabenblatt abzugeben.

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

EPK Ereignisgesteuerte Prozesskette

EPK Ereignisgesteuerte Prozesskette Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich

Mehr

2. Übung zur Vorlesung Service-orientierte Architekturen

2. Übung zur Vorlesung Service-orientierte Architekturen 2. Übung zur orlesung Service-orientierte Architekturen Geschäftsprozessmodellierung mit Ereignisgesteuerten Prozessketten (EPK) Wiederholung Grundlagen Was ist ein Prozess? Was ist ein Geschäftsprozess?

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Weiterbildung zum Prozessmanagement Fachmann

Weiterbildung zum Prozessmanagement Fachmann Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr

Gefahr droht!! Eine Frage der Sichtweise

Gefahr droht!! Eine Frage der Sichtweise Gefahr droht!! Eine Frage der Sichtweise ARchitektur integrierter InformationsSysteme (ARIS) Sowohl Methode als auch Software zur Beschreibung von Geschäftsprozessen eines Unternehmens mit allen wesentlichen

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013 Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue oder geänderte Belege 2 2. Anmeldung am Lieferantenportal 2 2.1 Erläuterungen der Bereiche 3 2.2 Erläuterungen des Status 4 3. Bestätigung pflegen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Informationsmanagement

Informationsmanagement Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Strategisches Personalmanagement A G E N D A

Strategisches Personalmanagement A G E N D A Strategisches Personalmanagement Systeme und Instrumente zur Verbesserung der Wettbewerbsfähigkeit A G E N D A 1. Was sich hinter dem Begriff Strategische Personalmanagement verbirgt 2. Häufig anzutreffende

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS Serviceverträge Qualifizierter HelpDesk / CallCenter Fernadministration Ihrer Server und Netze Softwareverteilung

Mehr

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen. Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/309 15.11.2004. Manuel Friedrich

Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/309 15.11.2004. Manuel Friedrich Fortbildung Nr. 67/309 15.11.2004 Manuel Friedrich Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) 2004 Manuel Friedrich email: info@manuel-friedrich.de - Seite 1 von 6 1. Geschäftsprozesse

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen.

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen. 2. Vernetztes Denken und Handeln 2 2.1 Aufbauorganisation 2.2 Ablauforganisation und Prozesse 2.3 Optimierung von Arbeitsabläufen 2. Vernetztes Denken und Handeln 3 Ich stelle meine Tätigkeit in den Zusammenhang

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Klausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08

Klausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08 Name Matrikel-Nr. Semester : : Sitzplatz - Nr. : Datum : 28.1.2008 (ab 14:00) Anzahl Seiten : 9 max. mögliche Punkte : P. 66 (Es genügt, wenn Sie Aufgaben im Umfang von 58 P. bearbeiten.) Hinweise: Außer

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff

Mehr