Angebote zu "Internen" (34 Treffer)

Der Wandel der IT-Funktion vom internen Dienstl...
12,99 € *
ggf. zzgl. Versand

Akademische Arbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule, Veranstaltung: Dienstleistungsmanagement, Sprache: Deutsch, Abstract: Diese Arbeit veranschaulicht den Wandel der IT-Funktion in Unternehmen vom internen Dienstleister zum strategischen Wettbewerbsfaktor durch Entwicklung von Geschäftsmodellinnovationen und Identifikation von neuen Geschäftsmöglichkeiten. Sie zeigt am Beispiel des Computerherstellers Dell Möglichkeiten auf, wie die interne IT eines Unternehmens zur Erlangung von Vorteilen im Wettbewerb mit anderen Unternehmen eingesetzt werden kann. Die Bedeutung der Informationstechnologie (IT) ist in den vergangenen Jahren deutlich angestiegen. Sie bildet in nahezu allen Branchen die Basis für betriebliche Prozesse, von der Produktentwicklung über die Erstellung von Angeboten und Rechnungen bis hin zum After-Sales Service. Der daraus resultierende wachsende Bedarf an weiteren computergestützten Optimierungen zeigt sich an den jährlich steigenden Investitionen in die IT-Funktion der Unternehmen. Das Marktforschungsinstitut Gartner fand in einer Umfrage heraus, dass zukünftige Investitionen in den nächsten 5 Jahren hauptsächlich in Digitalmarketing, E-Business, Customer-Relationship-Management (CRM), Business Analytics und Cloud-basierte Dienste und getätigt werden. [...]

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Analyse der Planungs- und Steuerungsmöglichkeit...
29,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Universität Duisburg-Essen (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Die Relevanz sozialer Medien für den Einsatz im Unternehmen ist heutzutage unverkennbar und wird voraussichtlich in der Zukunft nicht an Wert verlieren. Dies ist dadurch zu begründen, dass die dazugehörigen Kommunikationskanäle, wie Weblogs, Wikis und soziale Netzwerke, jeweils zahlreiche Vorteile für die Kommunikation im Unternehmen mit sich bringen. Allerdings ist zu erkennen, dass Social Media Aktivitäten meist unkontrolliert sowie ohne bestimmte Strategie, Verantwortlichkeiten und Überprüfung durchgeführt werden. Ein strategischer Einsatz sozialer Medien in Unternehmen bedarf dementsprechend einer durchdachten Planung und Steuerung in Form eines Bezugssystems, wobei dieses unter dem Konzept Social Media Governance verstanden wird. Diese Ausrichtung bei der Verwendung von Social Media ist insbesondere für kleine und mittelständische Unternehmen (KMU) von großer Bedeutung, da es in vielen Fällen bereits an einer übergeordneten Strategie mangelt. Die Nutzung sozialer Medien in Organisationen bezieht sich sowohl die auf externe als auch auf die interne Kommunikation von Unternehmen jeglicher Größe, wobei der Fokus in dieser Arbeit auf der internen Kommunikation via Social Media liegt. Hierbei wird in der Literatur der Begriff Social Software verwendet, welcher die interne Nutzung von Social Media zur Verbesserung der Zusammenarbeit und zum Wissensmanagement innerhalb eines Unternehmens meint. Zwar nutzen Großunternehmen anteilsmäßig häufiger Social Media als KMU, jedoch ist das Potenzial von Social Media für KMU ebenso gegeben. Demnach wird in dieser Arbeit darauf eingegangen, wie ein effizientes und strategieorientiertes Management der Social Software in KMU aussieht. Neben einer Strategieentwick-lung für die Social Software ist es zunächst wichtig, die Unternehmenskultur offen zu gestalten. Dies kann gelingen, wenn die involvierten Personen frühzeitig in den Prozess der langfristigen Social Software Nutzung eingebunden werden. Darüber hinaus sind Richtlinien sowie Verantwortlichkeiten zur Koordinierung der sozialen Medien festzulegen. Ferner sollten die Social Software Nutzer für eine effiziente Nutzung geschult sowie Kontrollmöglichkeiten zur Überprüfung des Erfolgs geschaffen werden, damit zukünftige Aktivitäten in den Social Software Kanälen optimiert werden können.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Change Management als Voraussetzung für einen e...
7,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2001 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Philipps-Universität Marburg, Sprache: Deutsch, Abstract: Gegenwärtig sind Erfolgsrezepte von gestern und heute kein Garant mehr für den Erfolg von morgen. Ein gewaltiger Veränderungs- und Leistungsdruck ist entstanden.1 Dies betrifft zum einen die heutigen Organisationsstrukturen und die internen und externen Beziehungen der Unternehmung. Zum anderen steigen die Anforderungen und Erwartungen an die Mitarbeiter. Diese Veränderungen können nur durch Neudefinition von bisherigen Strukturen erfolgreich durchgeführt werden. Change - Wandel ist das Motto unserer Zeit. Ziel dieser Arbeit ist es erstens, Change Management und eLearning hinreichend zu definieren und dessen Auswirkung auf das Unternehmen deutlich zu machen und zweitens, die bei Einführung von eLearning Systemen durch Change Management betroffenen Unternehmensbereiche darzustellen sowie notwendige Faktoren für erfolgreiche Implementierung aufzuzeigen, wobei hier nur auf innerbetriebliche Faktoren abgezielt wird.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Die Dienstleistungen des Cloud Computing und se...
12,99 € *
ggf. zzgl. Versand

Akademische Arbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, DIPLOMA Fachhochschule Nordhessen; Zentrale, Sprache: Deutsch, Abstract: Cloud Computing ist ein relativ neues Dienstleistungskonzept der IT. Nach Chang et al. entstand der Begriff der Cloud allerdings bereits in den frühen Tagen des Internets. Damals wurde das Internet mit einer Wolke verglichen, die ihre komplexen internen Vorgänge vor dem Anwender verbarg. Für den Anwender war es demnach unerheblich auf welchen Wegen sich seine Daten durch das Netz bewegten und wie sie verarbeitet wurden. Auch für die heutigen Anwender von Cloud Computing ist es nicht wichtig, an welcher Stelle ihre Daten verarbeitet werden, solange sie verarbeitet werden. Aus dem Inhalt: - Definition; - Technische Grundlagen und Prinzipien; - Cloud-Architektur und Cloud-Dienstleistungen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Elektronische Gesundheitskarte. Datenschutz und...
0,00 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Martin-Luther-Universität Halle-Wittenberg (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business), Sprache: Deutsch, Abstract: Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen. Ziel ist es, die bislang existierenden Insellösungen in Krankenhäusern, Arztpraxen und Apotheken aufzugreifen und dafür eine vernetze, transparente Infrastruktur zu schaffen. Da diese Vernetzung jedoch eine Bedrohung für die sensiblen Gesundheitsdaten beinhaltet, stehen viele Bürger der Einführung der eGK skeptisch gegenüber. Daher müssen diese Daten vor Angriffen geschützt werden. Diese Arbeit beschäftigt sich mit der Sicherheit und dem Datenschutz der eGK. Ziel ist es, die angewandten Techniken und Verfahren der eGK sowie der Telematikinfrastruktur zu erklären und deren Zusammenspiel bei der Datenübertragung zu erläutern. Zu Beginn der Arbeit werden die Begriffe Datenschutz und Sicherheit voneinander abgegrenzt und anhand eindeutiger Eigenschaften beschrieben. Dies soll im weiteren Verlauf dabei helfen, bestimmte Datenschutz- und Sicherheitsmaßnahmen klar voneinander zu unterscheiden. Im zweiten Teil werden die Grundlagen der eGK beschrieben. Hierbei wird genauer auf den Aufbau der eGK und deren Funktionen eingegangen. Sowohl der Aufbau als auch die Funktionen der eGK bilden den Rahmen für die rechtliche Seite der eGK. Im Mittelpunkt der Arbeit stehen die Prozesse der Datenverarbeitung und -übertragung. Zu Beginn sind hierbei vor allem interne und externe Datenschutz- und Sicherheitsmaßnahmen von Interesse. Im letzten Teil der Arbeit werden diese Maßnahmen kritisch hinterfragt. Es werden mögliche Risiken und Lösungsvorschläge in Form einer Sicherheitsanalyse beschrieben.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Der Einsatz von Dock&Yard Management im Schnitt...
12,99 € *
ggf. zzgl. Versand

Akademische Arbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Paderborn, Sprache: Deutsch, Abstract: In dieser Arbeit wurde, nach einer kurzen Einführung zum Dock&Yard Management, aufgezeigt, wie und in welchem Maß D&Y Managementsysteme zu einer Optimierung innerhalb dieser logistischen Konzepte beitragen. Damit die Planung und Überwachung der Steuerung der Verkehrsträger auf dem Werksgelände und an den Verladerampen optimal durchgeführt werden kann, bedarf es eines umfangreichen Schnittstellenmanagements. Das Schnittstellenmanagement ermöglicht nicht nur den internen Informationsaustausch zwischen den einzelnen Akteuren und Systemen innerhalb des Unternehmens, sondern auch die Übermittlung von externen Daten anderer Unternehmen, beispielsweise innerhalb der Supply Chain oder mit Transportunternehmen. Die Darstellung der unterschiedlichen Komponenten und Funktionsweisen des Schnittstellenmanagements war Gegenstand des Kapitels 4. Das darauffolgende Kapitel konzentrierte sich dagegen auf die Kommunikationspraktiken zwischen den Akteuren auf dem Werksgelände, ohne die eine problemlose und schnelle Steuerung der Vorgänge nicht gewährleistet ist. Das letzte Kapitel stellt zwei verschiedene Möglichkeiten und den Nutzen der Lokalisierung von Verkehrsträger und mobilen Lagerflächen vor. Hierbei zeigt sich, dass die Anwendung und die Integration neuer Technologien allen Akteuren zusätzliche Vorteile verschaffen. Unter dem Aspekt der stetigen Zunahme des Transportaufkommens im Zuge wachsender Globalisierung (beispielsweise kürzlich vollzogene EU-Osterweiterung) gewinnt das D&Y Management verstärkt an Bedeutung. Die Unternehmen sind gezwungen, jede Maßnahme zu ergreifen, um Kosten einsparen zu können und gleichzeitig einzelne Geschäftsprozesse optimieren zu können, um so Wettbewerbsvorteile zu erhalten bzw. weiter auszubauen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Android Security - Von Fake-Apps, Trojanern und...
2,99 € *
ggf. zzgl. Versand

Cyberkriminalität: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones, mithilfe derer man etliche Nutzerdaten ausspähen kann: Angefangen von der GPS-Position über SMS oder Fotos bis hin zu getätigten Telefonaten oder mit dem internen Mikrofon aufgenommenen Gesprächen der Umgebung. Darüber hinaus kommen Forscher zu Wort, die ausführlich die allgemeine Sicherheit von Android-Geräten und deren Apps unter die Lupe nehmen und diese bewerten. Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz sowie Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Modellierung von Compliance in Geschäftsprozess...
19,99 € *
ggf. zzgl. Versand

Die Einhaltung von externen und internen Compliance-Richtlinien ist für Unternehmen von immer wichtigerer Bedeutung. Die Gründe hierfür sind zum einen die Vermeidung von Strafen, die Unterbindung von Wirtschaftskriminalität sowie die Effizienzsteigerung von Prozessen und ein positiver Stakeholder-Dialog. Compliance-Konformität ist jedoch für Akteure oft mit erheblichem Aufwand verbunden. Eine Compliance-Management-Lösung muss implementiert, aktualisiert und stetig in den Geschäftsprozessen des Unternehmens umgesetzt werden, welche ebenso ständigen Änderungen unterliegen. Eine probate Lösung für dieses Problem kann die direkte Integration der Compliance in Geschäftsprozesse sein. Somit verschmelzen beide Systeme und es entfällt der (Synchronisierungs-)Aufwand, die Fehlerwahrscheinlichkeit sinkt und die Compliance-Konformität kann durch externe Audits besser geprüft werden. Dieser Ansatz wird in der vorliegenden Arbeit untersucht. Hierzu werden vier Forschungsfragen gestellt, welche durch die Methode der strukturierten Literaturanalyse beantwortet werden. Felix Scheinhardt, Jahrgang 1988, wurde in Halle (Saale) geboren und studierte dort nach mehrjähriger Berufsausbildung und Anstellung in der IT-Branche zuerst Wirtschaftswissenschaften und Psychologie im Bachelor- und darauf Wirtschaftsinfiormatik im Masterstudium. Seine Interessen reichen von dem Tehmenfeld Wirtschaftskrieg über Psychologie und Vertrieb bis hin zu den neuen Megatrends der IT und deren Bedeutung für die strategische Unternehmesführung.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Entwicklung des Cloud Computings in deutschschw...
0,00 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,5, Kalaidos Fachhochschule Schweiz (Kalaidos Fachhochschule Schweiz), Sprache: Deutsch, Abstract: Das Cloud Computing hat sich in den letzten Jahren enorm weiterentwickelt. Laut MSM Research (2014) stiegen im Jahr 2014 die Ausgaben im Cloud Computing Bereich in der Schweiz um weit über 40% auf CHF 780.1 Millionen an. In dieser Bachelorthesis sollen die Chancen und Risiken für die Deutschschweizer KMUs beim Wechsel auf Cloud Computing eruiert werden. Mit Hilfe der Literatur wurden die Unterschiede der vier Cloud Modelle: Private-, Hybrid-, Public- und Community Cloud aufgezeigt. Diese können mit den entsprechenden Cloud Services wie Infrastructure as a Service, Platform as a Service und Software as a Service in Verbindung gebracht werden. Die Literatur sieht die Chancen bezüglich Cloud Computing im Time-to-Market, das heisst in der schnellen Verfügbarkeit und im Wegfall anfänglich hoher Investitionskosten. Zu den Risiken zählt der Vendor Lock-in Effekt, dies bedeutet, die Abhängigkeit zum Anbieter ist derart gross, dass ein Wechsel nur schwierig oder unmöglich wird. Ein weiteres nicht unbedeutendes Risiko stellt die unbekannte Datenhaltung und deren Bearbeitung dar. Anhand der erarbeiteten theoretischen Grundlagen konnte eine quantitative Umfrage erstellt werden, welche von 153 Deutschschweizer KMUs vollständig ausgefüllt wurde. Die drei als wichtigste eingestuften Chancen waren die höhere Flexibilität, die Entlastung der internen IT, sowie die einfacher budgetierbaren IT-Kosten. Was die Risiken beim Cloud Computing betrifft, äusserten sich die befragten Unternehmen überwiegend kritisch zum unbekannten Speicherort der Daten, zur hohen Abhängigkeit an die Internetanbindung und zu einem möglichen Kontrollverlust über die Datenbearbeitung. Mehr als die Hälfte der befragten Unternehmen spricht sich klar für eine Datenhaltung in der Schweiz aus. Rund ein Drittel der befragten Unternehmen können sich eine Mischform bezüglich der Datenhaltung vorstellen. Für 15% der Unternehmen ist auch eine Auslagerung der Daten ins Ausland denkbar. Die gewonnenen Erkenntnisse sollen einerseits den Unternehmen helfen, Chancen und Risiken bei einem Wechsel auf Cloud Computing zu erkennen, andererseits soll aber auch eine individuelle Prüfung des Angebots ermöglicht werden. In den nächsten Jahren wird sich zeigen, in welche Richtung sich Cloud Computing entwickeln und welche Rolle den Cloud Service Brokern als neue Akteure in diesem Bereich zukommen wird. [...]

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
IT Service-portfoliomanagement: Maximaliseer de...
47,54 € *
ggf. zzgl. Versand

IT levert pas waarde en is pas waardevol, wanneer het wordt gebruikt. Dat gebeurt in de operatie waar de gebruiker de transacties met zijn applicatie kan uitvoeren, rekeningen kan versturen; voorraden bijhouden; financiële verslagen maken en dergelijke. De waarde zit in het feit dat het met IT-systemen sneller of nauwkeuriger gaat dan met de hand; dat meer klanten kunnen worden bediend; of dat het resultaat kwalitatief beter is. Het managen van de waarde van IT begint daarom bij de operatie... IT Service-portfoliomanagement (IT SPM) stelt de operatie centraal en heeft als doel de waarde van IT te maximaliseren of anders gezegd alles uit IT te halen wat er inzit. Portfoliomanagement van (financiële) producten heeft zijn nut al lang bewezen. In dit boek kiezen de auteurs voor eenzelfde benadering maar dan met een portfolio aan IT-diensten. Opzet van IT SPM is het behalen van een maximaal integraal resultaat door zichtbaar te maken wat er geleverd wordt en – daar waar het nog beter kan – wijzigingen in het portfolio door te voeren. Dat kan door elke kans te grijpen om slimmer te werken, simpeler, met minder, meer te bereiken, met de juiste snelheid en flexibiliteit en vanzelfsprekend ook nog eens tegen de laagste kosten en conform interne en externe regelgeving en is het eerste boek dat de best practices op het gebied van IT Service-portfoliomanagement beschrijft. Er wordt ook uitgebreid ingegaan op het Service-lifecyclemanagement en op gereedschappen en werkwijzen ten behoeve van het IT Service-portfoliomanagement. De tekst bevat veel praktijkvoorbeelden en is gebaseerd op de jarenlange ervaring van de auteurs. Bovendien is de inhoud gereviewed door een groot aantal experts op het gebied van IT-(service)management en business management.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot