Einführung Wirtschaftsinformatik
ZHAW 2013
ZHAW 2013
Fichier Détails
Cartes-fiches | 44 |
---|---|
Utilisateurs | 39 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 25.12.2013 / 24.10.2022 |
Lien de web |
https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik
|
Intégrer |
<iframe src="https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Bidirektionale Signalübertragung
Ein Informationsfluss ist in beiden Richtungen möglich
Datenintegration
Unter Datenintegration versteht man die gemeinsame Nutzung derselben Daten durch mehrere verschiedene Funktionen mit dem Ziel einer redundanzarmen Speicherung von Daten und dem Abwenden von Dateninkonsistenzen. Datenintegration ist die einfachste Form der Kopplung von Anwendungssystemen.
Geschäftsprozessintegration
Bei der Geschäftsprozessintegration werden nicht primär die für den zu unterstützenden Geschäftsprozess eingesetzten Anwendungen betrachtet, sondern es wird unabhängig von operativen Systemen auf die Ablauflogik des Gesamtprozesses fokussiert.
Explizites Wissen
Beschreibbares, formalisierbares, zeitlich stabiles Wissen, welches standardisiert, strukturiert und methodisch in sprachlicher Form, in Dokumentationen, Datenbanken, Patenten, Produktbeschreibungen, Formeln, aber auch in Systemen, Prozessen oder Technologien repräsentiert werden kann.
Implizites Wissen
In den Köpfen einzelner Individuen gespeichert und beinhaltet sowohl kognitive Elemente wie subjektive Einsichten, Wahrnehmungen, Intuitionen, Erfahrungen, Gefühle, Wertvorstellungen und Ideale als auch eine technische Komponente.
WMS
Wissensmanagement Systeme
Systeme, die den Erwerb, die Erfassung, Speicherung und Weitergabe von firmenbezogenem Wissen und Fachkenntnissen
unterstützen.ECM
Enterprise Content Management Systeme (ECM) ECM-Systeme umfassen üblicherweise folgende fünf Unterkomponenten: − Document Management (DMS) − Collaboration (Groupware) − Web Content Management (WCM, Portale) − Records Management (Archivsysteme) − Workflow- bzw. Business- Process- Management (BPM-Systeme)
DMS
Document Management
WCM
Web Content Management
Taxonomie
Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches) Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann.
Typische Bedrohungen für Informationssysteme
− Hardware-Defekt − Software-Fehler − Anwenderfehler − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern
Malware
Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an andere Software-Programme oder Datendateien anheftet und meist noch schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen kann. − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.
Schutzziele der IT-Sicherheit
− Vertraulichkeit (confidentiality)
- Integrität (integrity)
− Verfügbarkeit (availability)
- Zurechenbarkeit (accountability)
Informationssystem
− Ein System, das für die Zwecke eines Teils eines bestimmten Unternehmens geschaffen bzw. in diesem Betrieb eingesetzt wird. Ein Informationssystem enthält die dafür notwendige Anwendungssoftware und Daten und ist in die Organisations-, Personal- und Technikstrukturen des Unternehmens eingebettet.
Total Cost of Ownership (TCO)
Die Total Cost of Ownership (TCO) bezeichnen die Gesamtkosten, die aus dem Besitz und dem Einsatz technischer Ressourcen erwachsen, wozu insbesondere Beschaffungskosten, Kosten für Hardware- und Software-Aktualisierungen, Wartungskosten, Kosten für technische Unterstützung und für Schulungen zählen.
Business-Analyse
Die Business-Analyse ermittelt Anforderungen unterschiedlicher Personen oder Anspruchsgruppen innerhalb und ausserhalb des Unternehmens, um Strukturen, Prinzipien und Geschäftsprozesse eines Unternehmens zu verstehen und darauf basierend optimierte Prozesse, Änderungen der Aufbauorganisation und den Einsatz von Informationstechnologie zu entwickeln.
Requirement Engineering
Im Requirement Engineering werden Anforderungsspezifikation (z.B. Lastenheft, Pflichtenheft) so formuliert, dass zwischen dem Auftraggeber und Auftragnehmer ein gemeinsames Verständnis über das zu entwickelnde System geschaffen wird.
Mainframe
Grossrechner mit Terminals
Supercomputer
Für schnelle und komplexe Berechnungen wie Simulationen (Wetter, Flugzeuge, etc.). Überwiegend als Verbund von billiger PC-Hardware (Cluster) gebaut.
Cluster
Ein Cluster bezeichnet eine Anzahl von vernetzten Computern, die von aussen als ein Computer gesehen werden.
Grid Computing
Grid-Computing umfasst den Zusammenschluss geografisch entfernter Computer in einem einzigen Netzwerk, um einen virtuellen Supercomputer zu schaffen, indem die Rechenleistung aller Computer auf dem Grid kombiniert wird.
Virtualisierung
Unterscheidung von logischen Computerressourcen und physischen Computersystemen. Durch Virtualisierung können mehrere logische (virtuelle) Server auf einem physischen Serversystem betrieben werden.
Moore‘s Law
Gordon Moore hat 1965 in einem „Gesetz“ formuliert, dass die Rechenleistung von Computern bzw. die Dichte der Schaltungen in Computerbausteinen sich etwa alle 18 Monate verdoppelt.
Kryder's Law
Laut Mark Kryder verdoppelt sich die Speicherdichte von Festplatten ungefähr alle 15 Monate.
Metcalfe's Law
Das nach Robert Metcalfe benannte Metcalfe‘sche Gesetz besagt, dass der Wert eines Netzes für Teilnehmer exponentiell zur steigenden Mitgliederzahl des Netzwerkes steigt.
ESS
Führungsunterstützungssystem (Executive Support System, ESS)
MIS
Managementinformationssystem (Management Information Systems, MIS)
-
- 1 / 44
-