Wi (Fach) / Informationsmanagement (Lektion)

In dieser Lektion befinden sich 39 Karteikarten

Informationsmanagement

Diese Lektion wurde von Gretschi erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • Wie kann man Planungs- und Kontrollsysteme gliedern? Managementunterstützungssysteme auf strategischer, operativer und taktischer Basis, Abfrage- sowie Berichtsysteme.
  • Skizzieren Sie drei Beispiele für den verbalen Informationsfluss in einem Unternehmen! -Gruppengespräch (Evaluation des letztn Prjoktes) -Diskussion (argumentative Vorgehensweise z.B zur Findung der besten Strategie -> Ziel möchte man erreichen) -Fallbesprechung: Softwareabsturz mit Besprechung um Lösungen zu erarbeiten.
  • Skizzieren Sie drei verschiedene Klassen von Berichtsystemen! -reine Berichtsysteme (periodische Ausgabe der Daten) -Berichtsysteme mit Ausnahmemeldungen -Expertise Systeme (Zusammenfassender Bericht aus Zahlenkonstellationen)
  • Welche Gestaltungsregeln für die Informationsdarstellung kennen Sie? Nennen Sie dabei mindestens 5 Grafiktypen! -Informationen auf Empfänger zuschneiden -Übersicht und Detail wahren -Berichtsystem mit einheitlichen Aufbau -Informationen in Relation mit Zahlen und Trends -Informationen nicht isoliert darstellen 5 Typen: Histogramme, Säulendiagramme, Balkendiagramme, Tortendiagramme, Liniendiagramme
  • Welche Varianten sind für die Darstellung von Ausnahmen möglich (nur rudimentär)? -unterstreichen -visuell darstellen durch Blinken -Sternzusatz -getrenntes Ausweisen der Ausnahmezeile im Berichtsteil -Einsatz von Expertisesystemen
  • Nennen Sie mögliche Berichtsverdichtungsstufen in einer Umgebung zur Verdichtung von Kundendaten und Produktinformationen! -Erzeugnisse -Erzeugnisgruppen -Erzeugnishauptgruppen -Kunden -Kundengruppen -Kundenhauptgruppen
  • Beschreiben Sie ein Berichtsystem in Marketing und Vertrieb! -Hauptzweck: Absatzentwicklung betrachten -Kerninformationen: Umsätze nach Wert, erzielte Dekcungsbeiträge, erreichte Marktanteile -Verdichtungsstufen: z.B. Produkthauptgruppe - Produktgruppe - Produkt -Mehrdimensionale Analyse (sog. OLAP-Cubes) mit Dimensionen Region - Kundenguppe - Produktgruppe -> tiefgreifende Analyse mit einzelnen Techniken von OLAP -Verdichtung nach den festgelegten Stufen -> Ergebnisse lassen sich in Reihenfolge bringen.
  • SAP hat in fast jedem Modul ein Berichtsystem integriert. Beschreiben Sie ein SAP-Informationssystem. Logistik: -Auflistung der gesamten Lieferantenkette -Entwicklung der Qualität -vorhandene Bestände -Arbeiten von Tendenzen durch Einbeziehen von Vergangenheitswerten -Staffelpreise und weitere Konditionssätze
  • Wie gehen Sie vor, um im SAP R/3 eine Kundenanalyse dirchzuführen? Nennen Sie vier Möglichkeiten der Variation! -Logistik -> Vertrieb -> Vertriebsinfosystem -> Standardanalysen -> Kunde (Modul wählen) -alternativ: Informationssystem -> Vertrieb (unter Rubrik Informationssysteme) -Variation: Aufriss wechseln, Analyse der Währung, Grafik wählen, ABC-Analyse
  • Was ist Informationssicherheit und was ist Datenschutz? -Informationssicherheit: Maßnahmen zur Vermeidung von Fehlern im bezug auf Zerstörung von Daten und Datenverarbeitungssystemen. -Datenschutz: Maßnahmen zum Schutz von Missbrauch personenbezogener Daten bei Erhebung und Verarbeitung.
  • Beschreiben Sie die Stufen des Risikomanagements bei der IT! -Gesamtrisiko minimieren durch Risikoanalyse -Risikovermeidung durch Sicherheitsplan -Schutz und Abwermaßnahmen durch Katastrophenplan -Risikoüberwälzung an Datenverarbeitungs-Versicherungen
  • Was wird bei Risikoanalyse analysiert? Nennen Sie potenzielle Gefahren. -Vermögenswerte und potenzielle Bedrohungen analysieren, Risiken ermitteln und Maßnahmen planen -Gefahren: allgemeine Kriminalität, technische Störungen, Nachlässigkeit, höhere Gewalt, Computerkriminalität
  • Im Juli 2004 hat ein hinterlistiger Internetangriff Windows-PC massenhaft mit trojanischen Pferden verseucht. Fachleute rieten zu alternativen Browsern zu wechseln. Was sind Trojanische Pferde und wozu werden Sie auf dem PC installiert? -Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt (z.B. Überwachen des Datenverkerhs, Keylogger oder Installation von illegalen Dialer-Programmen.)
  • Skizzieren Sie das Prinzip einer Firewall! -Kleiner Durchlass, mit Kontrolle welche Daten ein- oder ausgehen. Verhindert Einbrüche über das Internet und den Abtransport der Daten nach draußen. Spezielle Konfiguration ermöglicht z.B das Mails ein- bzw. ausgehen können. Kontrolle welche Dienste Daten austauschen möchten etc.
  • Anfang des WS 2003/04 öffnete ein Mitarbeiter des Deggendorfer RZ die Firewall. Die Folge war ein Schädling der gigantischen Netload innerhalb der FH erzeugte. Was ist eine Firewall? Welche Vor- und Nachteile hat der Einsatz einer Firewall für ein Unternehmen? Kleiner Durchlass, mit Kontrolle welche Daten ein- oder ausgehen. verhindertEinbrüche über das Internet und den Abtransport der Daten nach draußen. SpezielleKonfiguration ermöglicht z.B. das Mails ein- bzw. ausgehen können. Kontrolle welcheDienste Daten austauschen möchten etc. Vorteile: Kontrolle der ein- und ausgehenden Daten, Verhinderung von Einbrüchenund Abtransport von Daten Nachteile: eingeschränkter Zugriff auf manche Dienste, umständlicher Gebrauch desInternets
  • Wie kann man die Gefahren (Risiken) des IT-Einsatzes gliedern? Wie kann man die dagegen wirkenden Datensicherungsmaßnahmen gliedern? Gefahren: allgemeine Kriminalität, technische Störungen, Nachlässigkeit, höhereGewalt, Computerkriminalität Datensicherungsmaßnahmen: Firewalls, Autorisierung, Verschlüsselung, Datenintegrität,Authentisierung, digitale Signatur, Wasserzeichen, Spamfilter,Phishing-Schutz
  • Der Abhörskandal von Emails füllte wochenlang die Presse. Seit 15 Jahren hätte man dafür ein Gegenmittel gehabt. Beschrieben Sie eines. z.B. RSA-Verfahren Verfahren, welches auf Basis der Invertierung von Primfaktoren handelt. Mit einem öffentlichen Schlüssel werden die Texte oder Nachrichten verschlüsselt und übertragen. Diese Nachricht kann damit nur jemand entschlüsseln, der den entsprechenden geheimen Schlüssel dazu hat (beruht auf kleinen Satz Fermat und Primfaktorenzerlegung -> nur inverses Element kann dabei genau auf die Nachricht m zurückzuführen).
  • Beschrieben Sie eine Technik der Email-Verschlüsselung. symmetrische und asymmetrische Verschlüsselung symmetrisch: Dokument wird mit gleichen Schlüssel entschlüsselt wie verschlüsselt -> Schlüssel muss somit sicher übertragen werden. asymmetrisch: verschiedene Schlüssel zum verschlüsseln bzw. entschlüsseln (private Key darf dabei nicht veröffentlicht werden) Übertragung mittels SSL (Secure Socket Layer)
  • Wie realisiert man Datenintegrität? Von Dokument wird über Hashfunktion Hashwert ermittelt. Das Ganze wird über sicheren Kanal versendet. Nach Abgleich des Hash-Wertes und nach Übertragung gebildeten Hashwerte lässt sich feststellen, ob die Werte noch gleich sind. Ist dies nicht der Fall, so wurde während der Übertragung etwas verändert.
  • Wie funktioniert die digitale Unterschrift? Hashwert von Dokument wird mit privaten Schlüssel verschlüsselt. Zusammen mit Nachricht über öffentlichen Schlüssel verschlüsselt und versendet. Empfänger wendet erstmal den privaten Schlüssel zum Entschlüsseln des Pakets an und danach den öffentlichen Schlüssel -> Vergleich der Hash-Werte nach erneuten Bildes des Hash-Wertes
  • Skizzieren Sie die Möglichkeiten der Benutzeridentifikation! spezieller Gegenstand: Schlüssel geheimes Wissen: Passwort oder Pin biometrische Merkmale: Fingerabdruck, Netzhautscan
  • Wie kann man sich gegen Spam Emails schützen? spezielle Mailkonten von Freehostern wie gmx.net für Registrierung nutzen. nicht überall Mailadresen auf der ersten Seite von Formular angeben (werden sofort von Bots ausgelesen), Filtern von Schlüsselwörtern, blockieren von Emails, Server-Konfiguration
  • Im Jahre 2003 betrug in Firmen der Anteil von Junk-Mails von ca. 50%. Warum haben sich Spam-E-Mails zum Problem entwickelt? Nennen Sie vorbeugende und abwehrende Maßnahmen! Oft werden E-Mails unter einem falschen Absendernamen verschickt. Entwerfen Sie dafür Schutzmechanismen! Gründe für Entwicklung: Cost-Shifting, Fraud, Disguise-Origin spezielle Mailkonten von Freehostern wie gmx.net für Registrierung nutzen, nichtüberall Mailadressen auf ersten Seite von Formular angeben (werden sofort von Botsausgelesen), Filtern von Schlüsselwörtern, Blockieren von E-Mails, Server-Konfiguration Schutzmechanismen: spezielle Mailfilter Konfiguration am Server, Mail nicht imKlartext ausgeben, Virenschutz, Links beachten
  • Was ist Phishing und wie schützt man sich davor? Unbewusste Weitergabe von vertraulichen Informationen, wie Bankdaten, überFormulareingabe direkt an den Phisher. Vorgehensweise:E-Mail mit Link von Bank oder Internetdienst → Link zu einer Website oder Formulardirekt in Mail → Informationen, welche eingegeben werden, kommen direkt zumPhisher Schutz: Links genau beachten, Weg über Website gehen, Anrede beachten
  • Was macht ein Katastrophenplan? Legt Maßnahmen zur Schadensbegrenzung fest (im Mainframebereich üblich)Unterteilt in: • Backup-Planung: Wann wird Backup gemacht, Sicherung lokal woanders • Notlauforganisation: Welche Geräte werden im Notfall betrieben, ist Betriebgesichert z.B. über Notstromaggregate etc.) • Wiederbeschaffungskonzept: Schneller Ersatz von Gerätschaften etc. • Wiederanlaufplan: Was wird wieder zuerst gestartet
  • Was wurde bei der Fallstudie im Kapitel 4.6 gut bzw. schlecht gelöst? positiv: frühe Absprache mit Herstellern für Ersatzteile und Gerätschaften, schnelleEvakuierung des Bandarchives negativ: Löschanlage falsch konzipiert, Rechenzentrum in Gebäude mit leichtentzündbaren Materialien, Transportwege nicht da bzw. nicht ausreichend, keineAuswegräume für Extremfall
  • Nennen Sie je drei Gründe für „Make“ und „Buy“ Make: vorhandenes IT Know-How nutzen, keine irreversiblen Abhängigkeiten, hoheAnwendernähe und dadurch größere Akzeptanz Buy: Konzentration auf das Kerngeschäft, Zugang zu fehlendem Know-How,Kostenreduktion für einzelne Aufgaben
  • Beschreiben Sie die Eingliederungsmöglichkeiten des IT-Bereichs in eine funktional orientierte Unternehmensorganisation. • Linieninstanz von Hauptressort: speziell für Massendatenverarbeitung z.B.Rechnungswesen (zu Beginn) • Hauptressort: nach zunehmender Leistungsfähigkeit eigenes Ressort • Stabsabteilung: eigener Vorstandsbereich • Querfunktion in Matrixeinheit: Verkürzung der Instanzenwege zurUnternehmensleitung Generell lässt sich die IT als Stabsstelle der Geschäftsleitung oder alsFunktionsbereich eingliedern.
  • Beschreiben Sie eine typische Intraorganisation des IT-Bereichs! Stabstelle strategische Planung, Controlling, Datenschutz Hauptbereich: Consulting, Anwendung und Betrieb mit weiteren Unterbereichen
  • Was versteht man unter Outsourcing von IT-Leistungen? Fremdbezug von IT-Dienstleistungen von einem rechtlich unabhängigenUnternehmen
  • Nach Ihrem Berufseintritt sollen Sie den dortigen EDV-Leiter beraten, ob er Outsourcen soll oder nicht. • Stellen Sie Ihm als erstes die Vor- und Nachteile auf:i. Vorteile: Anpassung bei Bedarf, Fokus auf Kernkompetenz,Kostenersparnisii. Nachteile: Arbeitsplatzabbau (ggf. Probleme mitGewerkschaften), Abgabe von Know-How, Abhängigkeiten • Dann erklären Sie ihm, welche IT-Aufgaben man an externeDienstleister übertragen könnte und welche er nicht outsourcen solltei. Outsourcen: Anwendungsentwicklung, Systembetrieb,technischer Support, Wartung ii. Nicht Outsourcen: Consulting, strategische Planung,Vertragsmanagement
  • Nennen Sie mindestens drei in Deutschland tätige Anbieter für Outsourcing- Konzepte! IBM, Accenture, HP, Xerox
  • Worin unterscheidet sich beim Outsourcing von IT-Leistungen die Auslagerung von der Ausgliederung? Auslagerung: Abgabe von Aufgaben an rechtlich unabhängiges Unternehmen Ausgliederung: Delegation von Aufgaben an rechtlich gebundenes Unternehmen
  • Nennen Sie die Einflussfaktoren und Risiken von Offshore-Outsourcing! Einflussfaktoren: Kostenersparnis, moderne Telekommunikation, qualifizierteArbeitskräfte Risiken: Kulturelle Unterschiede, erschwerte Kommunikation, mangelhafteInfrastruktur
  • Nach einer Umfrage unter 424 Unternehmen mit über 5 Millionen € Umsatz lehnen heute 57% ASP-Lösungen ab (Tendenz war steigend). Charakterisieren Sie als erstes ASP, dann zeigen Sie die Vorteile von ASP auf und nennen Sie schließlich Gründe, die gegen ASP sprechen können. ASP: Mieten von Software (Erwerb von applikationsbezogenen Zugangsrechten) Vorteile: zentrale Administration, Kostentransparenz, Mobilität, einfache Anbindung,Skalierbarkeit Nachteile: Software bereits vorhanden, keine Kostenersparnis, keine Kontrolle überdie eigenen Daten, Abgabe von vorhandenen Know-Hows
  • Als modern ausgebildeter Absolvent der TH Deggendorf werden Sie vom CIO ihrer neuen Arbeitsstelle aufgefordert abzuwägen, ob diese Sonderform von Outsourcing, ASP, für ihren Betrieb interessant ist. Charakterisieren Sie als erstes ihrem CIO ASO, dann zeigen Sie ihm Vorteile von ASP auf und nennen Sie ihm schließlich Gründe, die gegen ASP sprechen können. ASP: Mieten von Software (Erwerb von applikationsbezogenen Zugangsrechten) Vorteile: zentrale Administration, Kostentransparenz, Mobilität, einfache Anbindung,Skalierbarkeit Nachteile: Software bereits vorhanden, keine Kostenersparnis, keine Kontrolle überdie eigenen Daten, Abgabe von vorhandenen Know-Hows
  • Die IT-Industrie der USA hat eine große Offshore-Outsourcing Welle erfasst. Was sind die Einflussfaktoren für Offshore-Outsourcing? Welche Risiken hat Offshore-Outsourcing? Welche IT-Aufgaben sollte man nicht an Externe übergeben? Diskutieren Sie Offshore-Outsourcing in ihrem zukünftigen Berufsumfeld. Was ist der Unterschied zwischen Telearbeit und Outsourcing? Nachteile: Arbeitsplatzabbau (ggf. Probleme mitGewerkschaften), Abgabe von Know-How, Abhängigkeiten Zukünftiges Berufsumfeld: Systembetrieb, Wartung, technischer Support wirdzunehmend von Externen übernommen. Behalten sollte weiterhin Consulting,strategische Planung, Vertragsmanagement Telearbeit: Aufgaben werden nur örtlich verschoben (bleiben im rechtlich gleichenUnternehmen)
  • Wo könnte die TH Deggendorf ASP betreiben? Vergabe von Nutzungslizenzen für Nextcloud, Bezug von einheitlicherVerwaltungssoftware
  • Was ist SaaS? Beschreiben Sie ein Beispiel. Mieten von Teilen eines Softwarepaketes. Dabei wird ein Teil der Software zurVerfügung gestellt. Für die Wartung und Datensicherung ist der Dienstleisterzuständig. Beispiel: Nutzung von CRM Elementen von salesforce wie beispielsweisenur die Nutzung über die CRM Cloud statt des kompletten Systems.