Bachelor Prüfungsleistung



Ähnliche Dokumente
TECHNISCHE UNIVERSITÄT DRESDEN

Klausur Informationsmanagement

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Otto-von-Guericke-Universität Magdeburg

Virtual Roundtable: Business Intelligence - Trends

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin:

Studieren- Erklärungen und Tipps

DER SELBST-CHECK FÜR IHR PROJEKT

Prüfung Software Engineering I (IB)

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Stunde 1: Motivation und Verhaltensänderung

Name: Matr.-Nr. Datum: Bitte beachten Sie:

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Benutzerverwaltung Business- & Company-Paket

Die Bundes-Zentrale für politische Bildung stellt sich vor

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

Professionelle Seminare im Bereich MS-Office

Produktionsplanung und steuerung (SS 2011)

Das Leitbild vom Verein WIR

Generelle Einstellungen

Fachwirt. Geprüfter. werden. Intensivtraining für eine erfolgreiche IHK-Prüfung. Teil A wirtschaftsübergreifende Qualifikationen

Umstieg auf Microsoft Exchange in der Fakultät 02

Prüfung Software Engineering I (IB)

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Arbeiten Sie gerne für die Ablage?

2 AUFGABEN AUS DEN STOFFGEBIETEN

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Skriptum. zum st. Galler

Wie kann Ihr Unternehmen von Leadership Branding profitieren?

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Ablauf Vorstellungsgespräch

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Was meinen die Leute eigentlich mit: Grexit?

Geld Verdienen im Internet leicht gemacht

Zeichen bei Zahlen entschlüsseln

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Internet Explorer Version 6

Verwendung des IDS Backup Systems unter Windows 2000

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Keine Inklusion ohne Assistive Technologien und (Unterstützte) Kommunikation

Zusammenfassung. Ortsbeschreibung. Zeichnung machen

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SwissSupplyChain Musterprüfung

Übung - Konfigurieren einer Windows-XP-Firewall

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

tipps für schülerinnen und schüler Fragen und Antworten Interview mit Unternehmen Fragebogen Interview mit Unternehmen Antwortbogen

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Was ist das Budget für Arbeit?

LSF-Anleitung für Studierende

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Erklären Sie die Innenfinanzierung und die Formen derselben!

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

LEASING Arbeitsauftrag

Spiel und Spaß im Freien. Arbeitsblat. Arbeitsblatt 1. Zeichnung: Gisela Specht. Diese Vorlage darf für den Unterricht fotokopiert werden.

Artikel Schnittstelle über CSV

Kulturelle Evolution 12

Der Kopf ist rund, damit das Denken die Richtung

Abschlussklausur am 12. Juli 2004

das usa team Ziegenberger Weg Ober-Mörlen Tel Fax: mail: lohoff@dasusateam.de web:

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Round Table 60: 859 Pakete für den Weihnachtskonvoi

Erfolgreiche+ Webseiten++ für+kmu+und++ Selbständige+

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Vor der Installation lesen Sie bitte sorgfältig die folgende Installationsanleitung.

SharePoint Demonstration

Einführung KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?...

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Was ich als Bürgermeister für Lübbecke tun möchte

my.ohm Content Services Autorenansicht Rechte

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Klausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement

Leit-Bild der Sonnenhofschule

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Terminabgleich mit Mobiltelefonen

Lernfeld 2: Patienten empfangen und begleiten

IntelliRestore Seedload und Notfallwiederherstellung

Urlaubsregel in David

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

10.1 Auflösung, Drucken und Scannen

Digitale Leseexemplare

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung Umstellung auf neuen Mail Server

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

YouTube: Video-Untertitel übersetzen

Formular»Fragenkatalog BIM-Server«

Transkript:

FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften am23.05.2008 1. DieBearbeitungszeitbeträgtinsgesamt90Minuten. 2. DieKlausurbestehtausinsgesamt7Aufgaben. 3. EssindkeineHilfsmittelzugelassen. 4. BittekennzeichnenSiealleBögenmitVor undnachnamen. 5. BeantwortenSiealleAufgabenaufdenvorliegendenAufgabenblättern! 6. DieAufgabenstellungumfasstmitdiesemDeckblatt17Seiten. VielErfolg! Nachname Vorname Matrikelnummer Fakultät Studiengang Fachsemester Punktzahl Aufg.1 Aufg.2 Aufg.3 Aufg.4 Aufg.5 Aufg.6 Aufg.7

Klausur:EinführungindieWirtschaftsinformatikName: Aufgabe1:Wirtschaftsinformatik Die Wirtschaftsinformatik ist eine interdisziplinäre Wissenschaft. Bitte helfen Sie dennoch den Gegenstand der Wirtschaftsinformatik von denen der benachbarten Wissenschaften abzugrenzen, indem sie folgendefragenbeantworten: a) Nennen und charakterisieren Sie bitte kurz den Gegenstand der Wirtschaftsinformatik! Seite2von18

Klausur:EinführungindieWirtschaftsinformatikName: b) Erläutern Sie kurz den Unterschied zwischen dem Gegenstand der WirtschaftinformatikunddemAnwendungssystem! c) Charakterisieren Sie die Aufgabe der Wirtschaftsinformatik bezüglich ihres Gegenstandsbereiches! Wie nutzt die Wirtschaftsinformatik ihre angrenzendendisziplinenzurlösungdieseraufgabe? Seite3von18

Klausur:EinführungindieWirtschaftsinformatikName: d) NennenSiebittevierangrenzendeDisziplinender Wirtschaftsinformatik! Aufgabe2:DresdnerRahmenfürdieWirtschaftsinformatik DerDresdnerRahmendientalsHilfsmittelumForschungundLehrein der Wirtschaftsinformatik an der Technischen Universität Dresden zu strukturieren. Beantworten Sie bitte nachstehende Fragen zum DresdnerRahmen. a) Grenzen Sie bitte zwei der drei Darstellungsformen des Dresdner Rahmensvoneinanderab! Seite4von18

Klausur:EinführungindieWirtschaftsinformatikName: b) Stellen Sie bitte den Unterschied des Einsatzes von AnwendungssystemenanhanddesDresdnerRahmensinderIndustrie undimdienstleistungsbereichdar! Seite5von18

Klausur:EinführungindieWirtschaftsinformatikName: Aufgabe3:InfrastrukturundTechnik Während ihres Praktikums haben sie verschiedene Aufgaben bekommen. In einer ihrer Pausen haben sie dennoch Zeit darüber zu reflektieren, was es denn bedeutet eine Aufgabe zu erledigen. Dabei erinnern Sie sich an die Vorlesung Einführung in die Wirtschaftsinformatik undkönnennunfolgendefragenbeantworten. a) WieistgemäßKosioldieAufgabedefiniert? b) Skizzieren und beschreiben Sie die Bestandteile einer Aufgabe nach FerstlundSinz! Seite6von18

Klausur:EinführungindieWirtschaftsinformatikName: c) Sie haben während Ihres Praktikums oft einfache manuelle Arbeiten verflucht und überlegt, ob man solch unbeliebte Aufgaben nicht automatisierenkönnte.gebensiebitteanunterwelchenbedingungen SieAufgabenautomatisierenkönnen! Seite7von18

Klausur:EinführungindieWirtschaftsinformatikName: d) WasnütztdieAutomatisierungvonAufgaben? Aufgabe4:BusinessIntelligence a) Im Bereich der Management Support Systeme unterscheidet man drei große Klassen von Anwendungssystemen. Bitte beschreiben Sie zwei dieser drei kurz, geben Sie zusätzlich an, wer als Benutzer dieser Systeme jeweils in Frage kommt und nennen Sie eine typische Fragestellung,diemitHilfedieserSystemejeweilszubeantwortenist! Seite8von18

Klausur:EinführungindieWirtschaftsinformatikName: b) Was versteht man unter Business Intelligence (BI) und in welchem Zusammenhang steht die Business Intelligence zu den verschiedenen AnwendungssystemklassenderManagement Support Systeme Seite9von18

Klausur:EinführungindieWirtschaftsinformatikName: c) Business Intelligence im analyseorientierten Sinne umfasst sämtliche Anwendungen, bei denen der Entscheider (oder auch ein Entscheidungs vorbereiter) direkt mit dem BI System arbeitet, d.h. einen unmittelbaren Zugriff auf eine Benutzeroberfläche mit interaktiven Funktionen besitzt. Nennen Sie bitte sechs solcher Anwendungenbzw.Funktionen. d) Eine typische Architekturvariante eines Data Warehouses ist das sog. zentraledatawarehouse.beschreibensiediesevariantekurz,nennen Vor und Nachteile und skizzieren Sie knapp ein mögliches Anwendungs szenario, für das eine solche Variante die beste Lösung darstellt. Seite10von18

Klausur:EinführungindieWirtschaftsinformatikName: Aufgabe5:OperativeAnwendungssysteme Quelle:Computerwoche20/2004,S.12f ImgeschildertenFallbeispielgehtesumdieEinführungeinesbetriebswirtschaftlichen Standardsoftwaresystems eines namhaften Herstellers und nicht um die individuelle Neuentwicklung eines spezifischen Softwaresystems für die AOK. Die Kosten von solchen Einführungsprojekten können wie im geschilderten Beispiel dennoch enorm hoch sein. a) Welche Kostenkomponenten fließen üblicherweise in solche Betrachtungenein?NennenSievierwichtigeKostenkomponenten. Seite11von18

Klausur:EinführungindieWirtschaftsinformatikName: b)wiesolösensichunternehmenwiedieaokvonihrenvorhandenenit Landschaften, die üblicherweise aus einer großen Zahl historisch gewachsener Individualsoftwaresystemen bestehen? Bitte nennen und veranschaulichensiekurzdreiderihnenamwichtigstenerscheinenden Probleme solcher IT Landschaften! Nennen Sie vier wichtige Kostenkomponenten. Seite12von18

Klausur:EinführungindieWirtschaftsinformatikName: c) Wie im Fallbeispiel geschildert, können auch Standardsoftware Einführungen zu erheblichen Kosten führen. Es scheint aber dennoch überzeugende Vorteile zu geben. Bitte nennen und erklären Sie kurz drei solche Vorteile betriebswirtschaftlicher Standardsoftwaresysteme. d) Eines der speziellen Risiken von Standardsoftware Einführungen wird im Fallbeispiel besonders evident: die Bindung an einen speziellen Herstellerbzw.einspeziellesProdukt.Mansprichtauchvoneinemso genannten Lockin.WiesokommteszudieserBindung? Seite13von18

Klausur:EinführungindieWirtschaftsinformatikName: Aufgabe6:Systementwicklung Nachdem Sie Ihr erstes Praktikum leider nur zum kopieren und Kaffee kochen gekommen sind, möchten Sie nun erneut versuchen einen spannenden Einblick in ihr zukünftiges Berufsfeld zu erhaschen. Ihr neues Unternehmen entwickelt Software. Bisher hat dieses Unternehmen ihre Software ad hoc entwickelt. Der Personalchef weiß jedochumihreausbildungindersystementwicklungundbittetnunihn darüber zu informieren, wie er bei der Entwicklung von Software systematischvorgehenkann? a) Beschreiben Sie ihrem Chef zwei alternative Vorgehensmodelle für die Systementwicklung und geben Sie eine Empfehlung für eines dieser Modelleab! Seite14von18

Klausur:EinführungindieWirtschaftsinformatikName: b) IhrChefhatgehört,dassReferenzmodelleseineArbeiterleichternkönnten und beauftragt sie, ihn zu informieren was sich hinter dem Begriff ReferenzmodellverbirgtundwelcheReferenzmodelleihmnützenkönnten. Definieren Sie ihm das Referenzmodell und zeigen sie ihm mögliche Referenzmodelleauf,diefürihninBetrachtkommen! Seite15von18

Klausur:EinführungindieWirtschaftsinformatikName: Aufgabe7:Informationsmanagement Erläutern Sie den Zusammenhang zwischen dem Modell der fünf competitive forces von Porter und der Stakeholder Orientierung in der IT Governance am Beispiel des Bezugsunternehmens BMW Montage in Leipzig: a) Skizzieren Sie das Modell von Porter und nennen Sie drei Beispiele für (bedrohende)wettbewerbskräfte Seite16von18

Klausur:EinführungindieWirtschaftsinformatikName: b) Nach dem IT Governance Prozess beeinflussen Stakeholder Wertetreiber die IT Strategie. Was sind Stakeholder? Greifen Sie eine Anspruchsgruppe heraus und erläutern Sie für das Beispielunternehmen,wiedieIT Strategiesichanihrorientierenkann. Seite17von18

Klausur:EinführungindieWirtschaftsinformatikName: Seite18von18