Latein Prima B (Fach) / Infobackpapier (Lektion)

In dieser Lektion befinden sich 32 Karteikarten

Info

Diese Lektion wurde von hailight0815 erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • Informationsmanagement? Alle Tätigkeiten, die sich mit der Handhabung und Verarbeitung von Informationen befassen; optimaler Informationszustand soll hergestellt werden oder Management von Technik, Mensch und Organisation in einem Betrieb.
  • Welches sind die drei Hauptaufgaben des IT-Prjektmanagements? Festlegung eines Projektleiters Festlegung des Projektphasen und Meilensteine Projektberichterstattung und Projektdokumentation
  • In Ihrem Unternehmen soll ein WLAN-System eingeführt werden. Diskutieren sie hierzu die administrativen Aufgaben des Info-managements. 7 Punkte 1. Projektmanagement: Projektleiter festlegen. Projektphasen festlegen. Weg der Projektberichterstattung/-dokumentation besprechen 2. Datenmanagement 3. Lebenszyklusmanagement 4. Personalmanagement: wieviel IT-Personal 5. Sicherheitsmanagement: Gedanken machen über Schutzmassnahmen und Versicherungen 6. Katastrophenmanagemnt: 7. Vertragsmanagement: die ganzen bestandteile eines Vertrags
  • Operative und Strategische IT-Management Operatives IM: wie werden Informationen und Kommunikation für und durch die Benutzer produziert. z.B. Benutzer-Service Strategisches IM: Informationen/Kommunikation als strategischen Erfolgsfaktor einzusetzen. z.B. Zielplanung
  • Aufgaben von Strategischen und Operativen IT-Managements Strategisch: Situationsanalyse, Zielplanung, Strategie-Entwicklung, strategische Maßnahmenplanung, Technologiemanagement/Qualitätsmanagement/Controlling/Revision Operativ: Produktionsbetrieb, Wartung, Problemmanagement, Benutzerservice
  • Warum sind strategische, längerfristige Überlegungen beim Aufbau betrieblicher Informationssysteme notwendig? Viele spätere Aufgaben im Unternehmen bauen auf das betriebliche Informationssystem auf. Information und Kommunikation können als strategischer Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren eingesetzt werden.
  • Sie werden nach dem Studium für das zu fusionierende Münchner Klinikum als IT-Leiter eingestellt. Skizzieren sie dabei drei große Herausforderungen für das Informationsmanagement. Besprechen sie an einer dieser Herausforderungen die Aufgabenfelder des strategischen Informationsmanagements, erklären sie eine administrative Aufgabe des Informationsmanagements, für diese eine Herausforderung genau und nennen sie zwei operative Aufgaben, die in diesem Zusammenhang zu erledigen sind. Herausforderungen: 1. Zusammenführen bisher getrennt agierender Rechenzentren 2. Personal Netzwerken zusammenführen 3. Informationsflüsse koordinieren. Näher besprochen wird nun –„Informationsflüsse koordinieren“ Strategisch: - Situationsanalyse: Was ist in den beiden Kliniken vorhanden und wie läuft der Informationsfluss? - Zielplanung: optimale Informationslogistik: Wie bringe ich richtige Info zur richtigen Zeit im richtigen Umfang zum richtigen Ort? - IT-Strategie: zentrale Datenbank mit dezentralen Verzeichnissen. - IT-Maßnahmen: Grade-DB - Technologien: Zugriff über Intranet, Redundanzen kontrollieren - administrative Aufgaben: Projektmanagement, Projektplan festlegen -> Kompetenzen festlegen-> Zeitplan festlegen -> Milestones festlegen   Operativ: - einpflegen von Daten - updaten - auf guten Informationsfluss achten
  • Ihr Unternehmen stellt Produkte her, deren Bedarf sich häufig spontan in der freien Natur ergibt (z.B. Touristikinformation mobil oder Eisverkäufer). Das wollen sie nun durch einen neuen Vertriebskanal ausnutzen. Führen sie strategisches Informationsmanagement für diese Erkenntnis durch und skizzieren sie für dieses Vorhaben einige Aufgaben des administrativen Informationsmanagement. Strategisch wäre nun einen Verkauf mit Bestellung über mobile Geräte (Handy oder Smartphone oder PDA) einzurichten. Administrative Aufgaben: Projektmanagement, SW-Management, Personalmanagement Strategische Aufgaben: 1.       Situationsanalyse: - Was stelle ich her? Wer sind meine Kunden? Bestandsaufnahme? Aktuell? 2.       Vision / Ziel: - Nutzung eines neuen Vertriebskanals 3.       Strategie Entwicklung: - Mobile Endgeräte nutzen, - Wap, etc.?, - Smartphone?, - neue Technologien?, Software/Hardware? , - Finanzierung? 4.       Maßnahmenplanungen: - Access Points planen, - Netzwerke, Netze, - PR Maßnahmen, Werbung, Akquise, -Finanzierung klären, Schulungen für Mitarbeiter und evtl. Nutzer - Ausrüstung, Ausstattung, Betriebsmittel, etc. 5.       Technologiemanagement, Qualitätsmanagement, Controlling, Revision: - Projektmanagement, Datenmanagement, Lebenszyklusmanagement, Personalmanagement - Sicherheitsmanagement, Katastrophenmanagement, Vertragsmanagement
  • Skizzieren sie 4 Stellenbilder des Informationsmanagements! 1.       Informationsmanager, CIO (Chief Information Officer): - Beratung der Unternehmensführung in IT-Fragen - wesentliche Mitarbeit an IT-Strategie - Koordination der Informations- und Kommunikationsanforderungen im Unternehmen - Erarbeitung einer Informationsarchitektur; 2.       Information Broker: - Beratung des Unternehmens bei der Beschaffung von Informationen - Unterstützung bei der Nutzung von (externen) Online-Datenbanken hinsichtlich Inhaltsschwerpunkten, technischem Zugriff, Kosten der Recherchen und Abfragesprachen 3.       Projektmanager: - Aufgabenträger, um IT-Projekte den vorgegebenen Planungszielen entsprechend zu gestalten und abzuwickeln, wobei Kompetenz und Verantwortung durch Projektorganisation und Projektcontrolling bestimmt werden. 4.       IT-Controller: - Mitarbeit an IV-Strategien und –Planungen - Entwicklung von Controlling-Konzepten für die IV - Wirtschaftlichkeitsbeurteilung der IV und von IV-Investitionen - Auswahl und Überwachung von IV-Projekten hinsichtlich Kosten, Terminen und Zielen - Konzeption und Realisierung einer Kosten- und Leistungsrechnung für die IV
  • 2 administrative Aufgaben des Informationsmanagement! 1. Rechenzentrumsmanagement: Planen, überwachen und steuern der Betriebsmittel 2. Datenmanagement: Planen, überwachen und steuern von Projekten
  • Was ist Informationssicherheit? Was ist Datenschutz? Informationssicherheit umfasst alle Maßnahmen zur Vermeidung von Fehlern in Bezug auf Verfälschung, Zerstörung, Verlust oder Missbrauch von Daten und Datenverarbeitungsanlagen. Ziel ist die Verlässlichkeit des Computersystems. Datenschutz umfasst alle Maßnahmen zum Schutz personenbezogener Daten vor Missbrauch bei deren Erhebung und Verarbeitung. Datensicherung ist zugleich eine Maßnahme des Datenschutzes.
  • Beschreiben Sie die Stufen des Risikomanagements bei der IT! - Gesamtrisiko -> Risikoanalyse (Gefahren erkennen und Risiko reduzieren)- Schutz-/Abwehrmaßnahmen (Sicherheitspläne, um Risiko weiter zu reduzieren)- Schadensbegrenzung (Katastrophenplan)- Risikoüberwälzung (Versicherungen)- kleines Restrisiko
  • Was wird bei der Risikoanalyse analysiert? Nenne potentielle Gefahren! Mit Hilfe einer Risikoanalyse werden die Vermögenswerte und die potenziellen Bedrohungen analysiert sowie die Risiken ermittelt und bewertet. - Eintrittswahrscheinlichkeit und Höhe des Schadens Zusatz: Potentialle Gefahren: Allgemeine Kriminalität, Höhere Gewalt, Computerkriminalität, Techn. Störungen + Nachlässigkeit
  • Was sind Trojanische Pferde und wozu werden sie auf dem PC installiert? Trojanische Pferde sind Programme, die auf fremden Computern eingeschleust worden oder zufällig dorthin gelangt sind und dem Anwender nicht genannte Funktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen, und führen vom Anwender unbemerkt heimliche Aktionen auf dem Computer aus. Sie werden dazu verwendet, um auf dem Computer heimlich Schadprogramme zu installieren. Diese laufen dann eigenständig auf dem Computer. Die tatsächliche Funktion der installierten Datei(en) kann beliebiger Art sein.
  • Welche Vor- und Nachteile hat der Einsatz einer Firewall für ein Unternehmen Vorteile: - Guter Schutz vor Eindringlingen - Abgeschottetes Netzwerk - Viele Konfigurationsmöglichkeiten - Personenbezogene Daten schützen   Nachteile: - Konfigurations- und Wartungsaufwand - Schützt nicht vor Gefahren von Innen - Verringert die Systemleistung
  • Wie kann man a) die Gefahren (Risiken) des IT-Einsatzes und b) die dagegen wirkenden Datensicherungsmaßnahmen gliedern? a)Man kann Sie mit Hilfe der Dimensionen "Allgemeine Kriminalität", "Höhere Gewalt", "Computerkriminalität", "Technische Störungen" und "Nachlässigkeit" in verschiedene Kategorien gliedern, wie die Grafik unter Frage Nr. 3 verdeutlicht. b)Datensicherungsmaßnahmen: - Bauliche Maßnahmen (sprengwidriger Beton, widerstandsfähige Außentüren, Sicherheitsschlösser, eigenes Gebäude, …) - Technische Maßnahmen (Notstromversorgung, Bewegungsmelder, Feuerlöschanlagen, Datensicherungskonzept, Firewall, Autorisierung, Verschlüsselung, Datenintegrität, …) - Sonstige Brandschutzmaßnahmen (Rauchverbot, Auslagerung wichtiger Datenbestände) - Organisatorische Maßnahmen
  • Beschreiben sie eine Technik der E-Mail-Verschlüsselung! Verschlüsselung, PGP Pretty good Privacy private und public Key, public Key kann an jedem weitergegeben werden, er dient zur Verschlüsselung, mit dem privaten Schlüssel wird die Nachricht entschlüsselt
  • Wie realisiert man Datenintegrität? Verwendet Hash-Algorithmen (Der Inhalt eines Dokumentes wird über eine Funktion codiert = Ableitung eines Hash-Wertes, falls sich der Funktionswert verändert hat, weiß man, dass jemand die Information verändert hat) -> Gewährt Unversehrtheit der Daten
  • Wie funktioniert die digitale Unterschrift? Die digitale Unterschrift belässt das Dokument im Gegensatz zum RSA-Verfahren im Klartext. Zusätzlich wird mit dem Dokument die Unterschrift des Senders übertragen. Dabei wird vom Dokument ein Hash-Wert erzeugt und mit dem privaten Schlüssel des Senders verschlüsselt. Dadurch ist zum einen sichergestellt, dass das Dokument nur von einer einzigen Person stammen kann, da nur diese über ihren eigenen privaten Schlüssel verfügt. Zum anderen kann das Dokument von niemand anderem verfälscht worden sein, da dies anhand des privaten Schlüssels der Person erfolgen müsste.
  • Skizzieren Sie die Möglichkeiten der Benutzeridentifikation! Es existieren drei Methoden zur Identifikation von Benutzern. Man unterscheidet: - ein dem Benutzer bekanntes Geheimnis (Passwort, PIN) - ein Gegenstand im Besitz des Benutzers (Schlüssel, Karte, Ausweis) - ein individuelles Merkmal des Benutzers (Fingerabdruck, Stimme, Netzhaut)
  • Wie kann man sich gegen Spam-E-Mails schützen? Vorbeugende Abwehrende Blocken Vorbeugende Maßnahmen - Nicht-Erwähnen von E-Mail-Adressen an jedweden Stellen im Cyberspace - Für die Anmeldungen neue Adressen bei Freemailern anlegen   Abwehrende Maßnahmen - Inhaltsorientierte und herkunftsorientierte Filter, da ein Großteil des Spams immer wieder die gleichen Produkte bewirbt, sind sie aufgrund der Schlüsselwörter zu erkennen Lernende Spam-Filter können mit identifiziertem Spam gefüttert werden   Blocken bedeutet, dass der Betreiber einen Mail-Server so konfiguriert, dass er die Annahme jeglicher elektronischer Post von bestimmten anderen Mail-Servern verweigert.
  • Was ist Pishing und wie schützt man sich davor? Pishing ist eine Form des Trickbetruges im Internet. Der Pisher schickt seinem Opfer ein offiziell wirkendes Schreiben, meist E-Mails, die dazu verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen, Passwörter, PIN und TAN im guten Glauben dem Täter preiszugeben. Schutz: Niemals einen Link aus Email heraus öffnen – immer direkt auf die Homepage der Firma/Einrichtung gehen; allgemein alle Emails von Banken, Unternehmen usw. sorgfältig überprüfen.
  • Was macht ein Katastrophenplan? - legt rechtzeitig Maßnahmen zur Schadensbegrenzung fest - vor allem im Mainframe-Bereich üblich - besteht in der Regel aus folgenden Komponenten: Backup-Planung Notlauforganisation Wiederbeschaffungskonzept Wiederanlaufplan
  • Nennen sie je drei Gründe für „Make“ und „Buy! Make:- Keine Abhängigkeiten von anderen U`- Keine Kosten zur Koordination unternehmensfremder Leistungen- Bei IT-Aufgaben mit strategischer Bedeutung können Barrieren gegenüber Konkurrenten aufgebaut werden Buy:- Konzentration auf das Kerngeschäft des U`- Zugang zu intern fehlendem Know-how- Vermeiden von Personaleinstellungen für Aufgaben, die nur zeitlich begrenzt anfallen
  • Beschreiben Sie Eingliederungsmöglichkeiten des IT-Bereichs in eine funktional orientierte Unternehmensorganisation! IT-Bereich als Linieninstanz in einem Hauptressort. Die IT diente in ihren Anfängen den kaufmännischen Massendatenverarbeitungsprozessen, deshalb erfolgte ihre organisatorische Zuordnung zumeist zur Hauptabteilung Finanz- und Rechnungswesen. IT-Bereich als Hauptressort. Mit zunehmender Leistungsfähigkeit stieg das Anwendungsfeld, so dass ein eigenständiger Bereich auf der Ebene der Hauptabteilungen entwickelt wurde. IT-Bereich als Stabsabteilung. Mit weiter wachsender Bedeutung rückte die DV schließlich in den Rang eines eigenen Vorstandsbereichs auf, die kaufmännische und mathematisch-technische Systementwicklung, Datenerfassung, Rechenzentrumsbetrieb, Datenhaltung, Datensicherung sowie Verwaltungs- und Controllingstellen enthielt. IT-Bereich als Querfunktion in einer Matrixorganisation. In der Matrixorganisation werden die Instanzenwege des IT-Bereichs zur Unternehmensleitung verkürzt. Durch Präsenz in allen Bereichen der Matrixorganisation erhält der IT-Bereich einen besseren Überblick über die gesamten IV-Aktivitäten im Unternehmen.
  • Beschreiben Sie eine typische Intraorganisation des IT-Bereichs! Beispielhafte Organisationsstruktur für eine IT-Abteilung: Neue Aufgaben und Schwerpunkts-änderungen in der IT schlagen sich erst verzögert in der Organisation des Aufbaus des IT-Bereichs nieder. Daher gibt es in der Praxis eine Vielfalt unterschiedlicher Organisationsstrukturen für den IT-Bereich. Die einzelnen Funktionen selbst können nach verschiedenen Kriterien gegliedert sein. Im Bereich Anwendungssystementwicklung differenziert man z.B. oft nach funktionalen Aspekten (z.B. Sektoren von Personal, Rechnungswesen, Materialwirtschaft und Produktion) oder Unternehmensbereichen. Dieses wird u.a. davon beeinflusst, wie die Kooperation zwischen der IT und den Fachabteilungen bei der Anwendungsentwicklung organisiert ist.
  • Was versteht man unter Outsourcing von IT-Leistungen? - Outsourcing, eine Wortschöpfung aus „outside“, „resource“ und „using“, bezeichnet generell den Fremdbezug von Dienstleistungen. - Beim Outsourcing von IV-Leistungen reicht das Spektrum vom externen Bezug von Einzelleistungen bis hin zur Übertragung der gesamten IV-Verantwortung. - Outsourcing ist ein typisches „Make-or-Buy“-Problem.
  • Vor- und Nachteile vom outsourcen der EDV-Abteilung Vorteile:-Einkauf von Spezialwissen-Flexibilisierung-Kostentransparenz-Konzentration auf Kernprozesse-IV-Kosten Reduktion-Schnellere Anpassung an neue Technologien Nachteile:-Abhängigkeit vom Dienstleister-Know-How geht verloren-Transaktionskosten-Personalpolitische und arbeitsrechtliche Probleme (Datenschutz)-Einsatz der EDV als strategische Waffe ist gefährdet
  • Bereiche die geeignet sind zum Outsourcen und welche nicht! Für Outsourcing geeignet:- Ausbildung- Anwendungsentwicklung und -wartung- Systembetrieb- Technischer Support- Kommunikationssysteme und -netze- PC-Wartung- Katastrophenmanagement (am Häufigsten an Dritte vergeben) Nicht für Outsourcing geeignet:- Erarbeitung der IV-Strategie auf Basis der Unternehmensstrategie- Mitarbeit an Strategien für die IV der Fachbereiche- Pflege von Lieferantenbeziehungen- Vertragsmanagement und -überwachung- Steuern und Überwachen der Leistungen des externen Dienstleister- Bereitstellen von Wissen über Technologien zur Weiterentwicklung der Verträge- Definition und Überwachung der Schnittstellen zwischen externen und internen Aufgaben
  • Nennen Sie mindestens drei in Deutschland tätige Anbieter für Outsourcing-Konzepte! EDS (HP) , Digital Equipment, Debis Systemhaus, Datev, IBM
  • Nennen Sie Einflussfaktoren und Risiken von Offshore-Outsourcing! Einflussfaktoren: - Vorhandensein qualifizierter Arbeitskräfte - sehr niedrige Lohnkosten - sinkender Investitionsaufwand aufgrund fallender Hardware-Preise - moderne Telekommunikation - günstige Bedingungen für Investoren (Zollfreiheit, Steuern usw.) Zusatz: Gute Englischkenntnisse, Indiens Regierung fördert die IT Risiken: - große Entfernung erschwert persönliche Kommunikation und /oder schlechte Infrastruktur - kulturelle Unterschiede - eventuell auftretende Sprachprobleme - ungenaue Spezifikation / Meilensteine - vertragsrechtliche Probleme - schwankender Wechselkurs der Währung - hohe Abwanderungsrate
  • Charakterisieren Sie als erstes ASP, dann zeigen Sie Vorteile von ASP auf und nennen schließlich Gründe, die gegen ASP sprechen können. (sonderform des Outsouring Charakteristische Eigenschaften von ASP Applications Service Providing Sonderform des Outsourcing- Applikationsbezogenheit- Verkauf von Zugangsrechten- Zentrales Management- Ein Service für mehrere Kunden- Generalunternehmerschaft- Branchenlösungen Vorteile von ASP- Vorhersehbare Total Cost of Ownership- Zentrale IV-Administration- Kostentransparenz- Weltweiter Zugriff, Mobilität- Zugriff auf neueste Software-Versionen- Vereinfachte Anbindung neuer Standorte Gründe gegen ASP- Software ist schon vorhanden (75 %)- Keine Kostenersparnis (50 %)- Großes Know-how im eigenen Haus (45 %)- Kontrolle über die eigenen Daten (30 %)- Support zu schwach (20 %) - Zu spezifische Applikationen (20 %)