Archiv des Autors: Wirtschaftsinformatik

Über Wirtschaftsinformatik

Wissensmanagement Berlin-Brandenburg, Blogger zu den Themen Wirtschaftsinformatik, Wissensmanagement , Informationsmanagement, und Prozessmanagement, sowie zum Leben in Berlin und Brandenburg. Ach ja, und Games. Computerspiele aller Art, Speiele für PC, XBOX, WII, Stretegiespiele, Action, Ego Shooter, einfach alles ;-) Außerdem mag ich Pflanzen und Tiere und allgemein die Natur.

Methodische Vorgehensweise bei der Datenerhebung


Methodische Vorgehensweise in der Primärforschung Aus der Theorie sind bezüglich der Primärforschung verschiedene Methoden zur Datenerhebung bekannt, dazu gehören neben dem Experiment und der Beobachtung, auch die Befragung. Eine Befragung kann persönlich (face-to-face)oder mündlich via Telefon oder internetbasierte synchrone Kommunikationstechnologien … Weiterlesen

Veröffentlicht unter Informationsmanagement, Systemanalyse, Wissenschaft und Forschung | Verschlagwortet mit , , | Kommentar hinterlassen

Projektmanagement


Ressourcenmanagement Der Wirtschaftsinformatiker als Projektmanager legt im Einklang mit den spezifischen Anforderungen des jeweiligen Projekts und dessen Rahmenvorgaben hinsichtlich Budget und Zeitrahmen fest, welches Teammitglied in diesem Projekt welche Rolle innehat. Falls für eine Rolle intern keine Mitarbeiter mit den … Weiterlesen

Veröffentlicht unter Projektmanagement, Wirtschaftsinformatik | Verschlagwortet mit , , , , | Kommentar hinterlassen

Industrie 4.0: Sicherheit im Internet der Dinge


  Industrie 4.0 – Risiken und Bedrohungen In einer konsequent umgesetzten Industrie 4.0 Implementierung könnten etwa die Smart-Tags, mit denen Komponenten oder das Endprodukt während der Produktion und in der innerbetrieblichen Logistik einer automatisierten Produktionsstätte ausgezeichnet sind, von einem Angreifer … Weiterlesen

Veröffentlicht unter Industrie 4.0, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

OPC-Architektur


Einsatz von OPC-Architektur OPC stellt eine Software Schnittstelle dar und ist zudem eine Service-orientierte Architektur (SOA). Sie besteht aus mehreren Schichten und orientiert sich dabei am Designparadigma der SOA, jedoch nicht ganzheitlich am klassischen Webservice Modell. Die wesentlichen Vorteile der … Weiterlesen

Veröffentlicht unter Industrie 4.0, Informationsmanagement, Systemarchitektur | Verschlagwortet mit , , , , , , , , , | 2 Kommentare

Organisationstheorie: Aufbauorganisation


Aufbauorganisation bedeutet und beinhaltet (Definition): Aufgabenstruktur Zusammenfassung von Teilaufgaben zu Aufgabenkomplexen, Bildung von Organsationseinheiten (Stellen und Gremien) Rollenstruktur Übertragung von Aufgaben auf Aufgabenträger (Akteure): Stellenbesetzung Zusammenfassung von Stellen und Gremien zu größeren Organisationseinheiten (Gruppen, Abteilungen, auch: Leistungseinheiten) Definition Stelle: abstrakte … Weiterlesen

Veröffentlicht unter Organisationstheorie, Prozessmanagement, Systemanalyse | Verschlagwortet mit , , , , | 2 Kommentare

Drive-by-Exploits sind eine Bedrohung


IT-Sicherheit: Risiken und Bedrohungen durch Drive-By Exploits Ein Drive-by-Exploit wird in der Regel auf manipulierten Internetseiten eingesetzt. Nachdem der Angreifer die Kontrolle über einen Webserver erhalten hat, manipuliert dieser die aktiven Inhalte auf der Webseite. Das Ziel von einem Drive-By-Exploit … Weiterlesen

Veröffentlicht unter IT-Sicherheit, Security Management | Verschlagwortet mit , , , , , | 2 Kommentare

Bildung von Organisationseinheiten


Festlegung von Organisationseinheiten in der Aufbauorganisation Prozessmanagement als Teil der Wirtschaftsinformatik setzt sich zum Ziel, neben der Ablauforganisation auch die Aufbauorganisation von Unternehmen und weiteren Organisationen hinsichtlich ihrer Qualität und Effizienz zu evaluieren und zu verbessern. Prozessmanagement muss dabei auch … Weiterlesen

Veröffentlicht unter Organisationstheorie, Prozessmanagement, Systemanalyse, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , | 1 Kommentar

Sicherheit und IT: Angriffe auf Webserver


Bedrohung: Gezielte Übernahme von Webservern Bei dieser Angriffsart werden Webserver angegriffen, die im Vorfeld gezielt ausgewählt wurden. Dies geschieht auf unterschiedlichen Wegen, meistens mithilfe von Malware. Als Ziele werden im Allgemeinen die Platzierung von Schadsoftware, ein Angriff auf dahinterliegende Netzwerke … Weiterlesen

Veröffentlicht unter Datensicherheit, IT-Sicherheit, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , | 1 Kommentar