Logo des Repositoriums
 

WuM 01(3) - September 2009

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 14
  • Zeitschriftenartikel
    Das B steht vor dem P — Business Process Management heute
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Jost, Wolfram
    Business Process Management dient dem Ziel, die Leistungsfähigkeit eines Unternehmens (engl. Business Performance) kontinuierlich zu verbessern. Die betriebswirtschaftliche Perspektive als Leitbild darf deshalb nicht aus dem Blickfeld geraten, wenn die BPM-Thematik verstärkt von der Informationstechnik aufgegriffen wird. Zugleich profitiert BPM von den Fortschritten in der IT. So schafft die Adaption neuer Technologiekonzepte des Business Intelligence die technischen Voraussetzungen, diesen grundlegenden Anspruch in einer Organisation tatsächlich umzusetzen: Business Process Management entwickelt sich zu einem universellen Instrument für das Controlling und für die Steuerung des Betriebsgeschehens — auf Basis realer Prozesskennziffern und unter Einbezug aller Organisationsebenen.
  • Zeitschriftenartikel
    Verträge richtig managen
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Pfeiffer, Andreas
    Verträge sind das zentrale Regelwerk zur Organisation und Steuerung der Leistungsbeziehungen zwischen Unternehmen. Die Einführung eines beschaffungsseitigen Vertragsmanagements verspricht neben der effizienten und effektiven Gestaltung auch eine optimierte Bewirtschaftung immer komplexerer Leistungsbeziehungen. Als essenzieller Kernprozess des Supplier Relationship Management ermöglicht das Vertragsmanagement Transparenz und Potenzial zur Kostenreduktion und Risikominimierung in Vertragsbeziehungen. Wie das geht, erfahren Sie auf den folgenden Seiten.
  • Zeitschriftenartikel
    Schwachstelle Mensch — IT ist nur so sicher, wie ihre Benutzer
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Rogge, Marko
    Immer öfter kommt es zu massiven Verstößen beim Datenschutz oder zu erfolgreichen Einbrüchen in Firmennetzwerken. Bei den grundlegenden Überlegungen in der IT-Sicherheit wird sehr oft der gefährlichste Einfallsvektor und Unsicherheitsfaktor vernachlässigt: der Mensch. In der Fachsprache wurde diese Form der Angriffe übrigens unter dem Begriff Social Engineering bekannt. Bruce Schneier, Sicherheitsexperte aus den USA, sagte einmal: Amateure hacken sich in Systeme, Profis hacken Menschen.
  • Zeitschriftenartikel
    Werte schaffen durch IT-Compliance
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Böhm, Markus
    IT muss die Position des Unternehmens im Wettbewerb verbessern und den Geschäftsbetrieb sicher, fehlerfrei, effizient und kostengünstig unterstützen. Hinzu kommt die Einhaltung gesetzlicher und regulatorischer Vorgaben (IT-Compliance). Wie kann Gesetzes- und Vorgabenkonformität hergestellt und gleichzeitig Wertbeitrag und Performance der IT gesteigert werden?
  • Zeitschriftenartikel
    Bei der Umsetzung von BPM gibt es noch wesentliche Lücken
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009)
  • Zeitschriftenartikel
    „IT-Sicherheit — die Kontrolle zurückgewinnen“
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Hoos, Michael
  • Zeitschriftenartikel
    „Das Jobprofil für IT-Profis ändert sich gerade grundlegend.“
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009)
  • Zeitschriftenartikel
    Rechnet sich Enterprise Content Management?
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Smolnik, Stefan
    Zur Rechtfertigung von Maßnahmen für das Enterprise Content Management (ECM) ist die Darstellung des Nutzens und der Kosten von ECM und ECM-Systemen notwendig. Nutzenpotenziale für ECM werden in diesem Artikel auf den Ebenen System, Prozess und Strategie identifiziert. Unterstützt wird die Argumentation durch die Darstellung eines einfachen Business Case sowie durch das anhand eines Praxisfalls entwickelte Nutzerakzeptanz-Modell.
  • Zeitschriftenartikel
    Public Key Infrastruktur — Schlüssel zum Erfolg
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Beermann, Jörg; Hißen, Frank
    Der Schutz sensibler vertraulicher Daten in IT-Systemen ist essenziell für jeden Unternehmenserfolg — unabhängig von der Firmengröße. Großunternehmen setzen längst auf den Einsatz von PKIs (Public Key Infrastruktur) zur Wahrung der Vertraulichkeit und Authentizität ihrer Daten sowie zur Authentifizierung von Mitarbeitern an Informationssystemen. Die steigende Komplexität von IT-Systemen und deren Vernetzung machen Sicherheit zu einem immer wichtigeren Thema auch für kleine und mittlere Unternehmen (KMU). Es besteht also Handlungsbedarf.
  • Zeitschriftenartikel
    Wie viel Sicherheit soll es sein?
    (Wirtschaftsinformatik und Management: Vol. 1, No. 3, 2009) Kümmerlen, Jörg
    In Zeiten knapper Finanzmittel wird jede Investition darauf hin überprüft, ob sie den Geschäftserfolg unterstützt und sofort durchgeführt werden soll, oder zu einem späteren Zeitpunkt. Um die Entscheidung transparenter zu machen, wird üblicherweise für solche Überlegungen der Return On Investment (ROI) herangezogen. Der ROI beschreibt nichts anderes als die Amortisation der Investition innerhalb der Nutzungsdauer. In der IT ist die Nutzungsdauer für eine Sachinvestition in der Regel drei Jahre und somit sehr kurz.