Archiv des Autors: Wirtschaftsinformatik

Über Wirtschaftsinformatik

Wissensmanagement Berlin-Brandenburg, Blogger zu den Themen Wirtschaftsinformatik, Wissensmanagement , Informationsmanagement, und Prozessmanagement, sowie zum Leben in Berlin und Brandenburg. Ach ja, und Games. Computerspiele aller Art, Speiele für PC, XBOX, WII, Stretegiespiele, Action, Ego Shooter, einfach alles ;-) Außerdem mag ich Pflanzen und Tiere und allgemein die Natur.

Datenvolumen von Backup Quellen


Systemadministration: Datensicherung Die Performance von Backup Vorgängen wird im Wesentlichen sowohl von der Anzahl der insgesamt zu sichernden Dateien Ihrer definierten Backup Quelle, als auch von deren relativer Größe beeinflusst.

Veröffentlicht unter Datensicherheit, IT-Sicherheit | Verschlagwortet mit , , | Kommentar hinterlassen

Aufgaben im Projektmanagement


Die Aufgaben eines Projektmanagers sind vielfältig, abwechslungsreich, und verantwortungsvoll. Typischerweise werden mit Projektmanager betitelte Stellen mit Absolventen interdisziplinärer Studiengänge wie Wirtschaftsinformatik, Wirtschaftsingenieurswesen oder auch der Betriebswirtschaftslehre besetzt.

Veröffentlicht unter Projektmanagement, Wirtschaftsinformatik | Verschlagwortet mit , , , , | Kommentar hinterlassen

Methodische Vorgehensweise bei der Datenerhebung


Methodische Vorgehensweise in der Primärforschung Aus der Theorie sind bezüglich der Primärforschung verschiedene Methoden zur Datenerhebung bekannt, dazu gehören neben dem Experiment und der Beobachtung, auch die Befragung. Eine Befragung kann persönlich (face-to-face)oder mündlich via Telefon oder internetbasierte synchrone Kommunikationstechnologien … Weiterlesen

Veröffentlicht unter Informationsmanagement, Systemanalyse, Wissenschaft und Forschung | Verschlagwortet mit , , | Kommentar hinterlassen

Projektmanagement


Ressourcenmanagement Der Wirtschaftsinformatiker als Projektmanager legt im Einklang mit den spezifischen Anforderungen des jeweiligen Projekts und dessen Rahmenvorgaben hinsichtlich Budget und Zeitrahmen fest, welches Teammitglied in diesem Projekt welche Rolle innehat. Falls für eine Rolle intern keine Mitarbeiter mit den … Weiterlesen

Veröffentlicht unter Projektmanagement, Wirtschaftsinformatik | Verschlagwortet mit , , , , | Kommentar hinterlassen

Industrie 4.0: Sicherheit im Internet der Dinge


  Industrie 4.0 – Risiken und Bedrohungen In einer konsequent umgesetzten Industrie 4.0 Implementierung könnten etwa die Smart-Tags, mit denen Komponenten oder das Endprodukt während der Produktion und in der innerbetrieblichen Logistik einer automatisierten Produktionsstätte ausgezeichnet sind, von einem Angreifer … Weiterlesen

Veröffentlicht unter Industrie 4.0, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

OPC-Architektur


Einsatz von OPC-Architektur OPC stellt eine Software Schnittstelle dar und ist zudem eine Service-orientierte Architektur (SOA). Sie besteht aus mehreren Schichten und orientiert sich dabei am Designparadigma der SOA, jedoch nicht ganzheitlich am klassischen Webservice Modell. Die wesentlichen Vorteile der … Weiterlesen

Veröffentlicht unter Industrie 4.0, Informationsmanagement, Systemarchitektur | Verschlagwortet mit , , , , , , , , , | 2 Kommentare

Organisationstheorie: Aufbauorganisation


Aufbauorganisation bedeutet und beinhaltet (Definition): Aufgabenstruktur Zusammenfassung von Teilaufgaben zu Aufgabenkomplexen, Bildung von Organsationseinheiten (Stellen und Gremien) Rollenstruktur Übertragung von Aufgaben auf Aufgabenträger (Akteure): Stellenbesetzung Zusammenfassung von Stellen und Gremien zu größeren Organisationseinheiten (Gruppen, Abteilungen, auch: Leistungseinheiten) Definition Stelle: abstrakte … Weiterlesen

Veröffentlicht unter Organisationstheorie, Prozessmanagement, Systemanalyse | Verschlagwortet mit , , , , | 2 Kommentare

Drive-by-Exploits sind eine Bedrohung


IT-Sicherheit: Risiken und Bedrohungen durch Drive-By Exploits Ein Drive-by-Exploit wird in der Regel auf manipulierten Internetseiten eingesetzt. Nachdem der Angreifer die Kontrolle über einen Webserver erhalten hat, manipuliert dieser die aktiven Inhalte auf der Webseite. Das Ziel von einem Drive-By-Exploit … Weiterlesen

Veröffentlicht unter IT-Sicherheit, Security Management | Verschlagwortet mit , , , , , | 2 Kommentare