Auflistung WuM 01(3) - September 2009 nach Titel
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBei der Umsetzung von BPM gibt es noch wesentliche Lücken(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009)
- ZeitschriftenartikelDas B steht vor dem P — Business Process Management heute(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Jost, WolframBusiness Process Management dient dem Ziel, die Leistungsfähigkeit eines Unternehmens (engl. Business Performance) kontinuierlich zu verbessern. Die betriebswirtschaftliche Perspektive als Leitbild darf deshalb nicht aus dem Blickfeld geraten, wenn die BPM-Thematik verstärkt von der Informationstechnik aufgegriffen wird. Zugleich profitiert BPM von den Fortschritten in der IT. So schafft die Adaption neuer Technologiekonzepte des Business Intelligence die technischen Voraussetzungen, diesen grundlegenden Anspruch in einer Organisation tatsächlich umzusetzen: Business Process Management entwickelt sich zu einem universellen Instrument für das Controlling und für die Steuerung des Betriebsgeschehens — auf Basis realer Prozesskennziffern und unter Einbezug aller Organisationsebenen.
- Zeitschriftenartikel„Das Jobprofil für IT-Profis ändert sich gerade grundlegend.“(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009)
- ZeitschriftenartikelElectronic Discovery — kaum bekannt aber wichtig(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Schmid, ClauseDiscovery ist die in der amerikanischen Prozessordnung vorgesehene Beweissammlung elektronisch gespeicherter Information. Ist man als deutsches Unternehmen davon betroffen — weil etwa eine Tochtergesellschaft in den USA vor Gericht steht — trifft das viele völlig unvorbereitet. Dabei gibt es einiges, was man dagegen tun kann ...
- ZeitschriftenartikelEnterprise Mashups — IT-Baukasten für Fachabteilungen(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Hoyer, Volker; Stanoevska-Slabeva, KatarinaEine neue Generation von Webapplikationen verändert die Softwareentwicklung grundlegend. Diese basieren auf leichtgewichtige Komponenten, die mithilfe von neuen Werkzeugen zu Applikationen (Mashups) zusammengebaut werden können. Mit Enterprise Mashups können Benutzer aus den Fachabteilungen solche Anwendungen ohne Programmierkenntnisse zusammenstecken. In dem vorliegenden Beitrag führen wir die Idee der Enterprise Mashups ein und stellen neue Lösungsansätze vor, wie die Enterprise-Mashup-Umgebungen community-orientiert organisiert und strukturiert werden können.
- Zeitschriftenartikel„IT-Sicherheit — die Kontrolle zurückgewinnen“(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Hoos, Michael
- ZeitschriftenartikelPublic Key Infrastruktur — Schlüssel zum Erfolg(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Beermann, Jörg; Hißen, FrankDer Schutz sensibler vertraulicher Daten in IT-Systemen ist essenziell für jeden Unternehmenserfolg — unabhängig von der Firmengröße. Großunternehmen setzen längst auf den Einsatz von PKIs (Public Key Infrastruktur) zur Wahrung der Vertraulichkeit und Authentizität ihrer Daten sowie zur Authentifizierung von Mitarbeitern an Informationssystemen. Die steigende Komplexität von IT-Systemen und deren Vernetzung machen Sicherheit zu einem immer wichtigeren Thema auch für kleine und mittlere Unternehmen (KMU). Es besteht also Handlungsbedarf.
- ZeitschriftenartikelRechnet sich Enterprise Content Management?(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Smolnik, StefanZur Rechtfertigung von Maßnahmen für das Enterprise Content Management (ECM) ist die Darstellung des Nutzens und der Kosten von ECM und ECM-Systemen notwendig. Nutzenpotenziale für ECM werden in diesem Artikel auf den Ebenen System, Prozess und Strategie identifiziert. Unterstützt wird die Argumentation durch die Darstellung eines einfachen Business Case sowie durch das anhand eines Praxisfalls entwickelte Nutzerakzeptanz-Modell.
- ZeitschriftenartikelSchwachstelle Mensch — IT ist nur so sicher, wie ihre Benutzer(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Rogge, MarkoImmer öfter kommt es zu massiven Verstößen beim Datenschutz oder zu erfolgreichen Einbrüchen in Firmennetzwerken. Bei den grundlegenden Überlegungen in der IT-Sicherheit wird sehr oft der gefährlichste Einfallsvektor und Unsicherheitsfaktor vernachlässigt: der Mensch. In der Fachsprache wurde diese Form der Angriffe übrigens unter dem Begriff Social Engineering bekannt. Bruce Schneier, Sicherheitsexperte aus den USA, sagte einmal: Amateure hacken sich in Systeme, Profis hacken Menschen.
- ZeitschriftenartikelSind Sie sicher?(Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Pagel, Peter