Angebote zu "Maßnahmen" (62 Treffer)

Risikominimierung im IT-Outsourcing. Maßnahmen ...
14,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Johann Wolfgang Goethe-Universität Frankfurt am Main, Sprache: Deutsch, Abstract: Die Risiken des IT-Outsourcing, sowie die Methoden der Risikominimierung werden unter Berücksichtigung der IT-Compliance in dieser Bachelorarbeit analysiert. In diesem Zusammenhang werden Begrifflichkeit wie IT-Compliance, IT-Sourcing und IT-Outsourcing erläutert und definiert. Es werden die relevanten regulatorischen Vorgaben, die von IT-Outsourcing betreibenden Unternehmen eingehalten werden müssen, dargestellt. Auch der Nutzen der jeweiligen Vorgaben und der Risikominimierungstools wird betrachtet. Nils Zakierski, B.Sc. schloss sein Studium der Wirtschaftswissenschaften an der Johann-Wolfgang Goethe Universität Frankfurt am Main mit dem akademischen Grad des Bachelor of Science erfolgreich ab. Schon während seines Studiums interessierte er sich besonders für den Themenbereich der Wirtschaftsinformatik, was er in praktischen Erfahrungen noch vertiefte. Dieses Interesse motivierte ihn sich der Thematik des vorliegenden Buches zu widmen.

Anbieter: ciando eBooks
Stand: 07.08.2017
Zum Angebot
Evaluation von Online-Marketing-Maßnahmen hinsi...
12,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Europa-Universität Viadrina Frankfurt (Oder), Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschäftigt sich mit der Fragestellung, was für Online- Marketing-Maßnahmen es gibt und wie diese hinsichtlich ihrer Effizienz für Kleinunternehmen zu bewerten sind. Dazu wird das Kleinunternehmen Süd-Afrikanische Kunst (SAK) als Beispiel herangezogen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Energieeffizienz in Rechenzentren. Green-IT und...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Hochschule Wismar, Sprache: Deutsch, Abstract: Diese Ausarbeitung gliedert sich in fünf Teile. Dem Leser soll verdeutlicht werden, in welchen Bereichen Green-IT eine Rolle spielt und wie sich der Energieverbrauch in der IT entwickelt hat. Das Hauptaugenmerk dieser Arbeit liegt speziell in der Rechenzentrenthematik, genauer bei der Höhe des Stromverbrauches bis hin zum CO2- Ausstoß. Außerdem werden einige Maßnahmen und Optimierungen aufgezeigt. Des Weiteren liefert ein Beispiel aus der Praxis Einblicke in die Umsetzung von Green-IT. Im letzten Abschnitt der Arbeit wird ein Ausblick auf die zu erwartenden Entwicklungen dargestellt. Darüber hinaus werden erfolgreiche Umsetzungen von Green IT-Maßnahmen aufgezeigt. Seit ca. 2007 geht der Begriff Green-IT durch die Medien. Aber was genau wird überhaupt unter dem Begriff Green-IT verstanden? Die vorliegende Arbeit beschäftigt sich mit dieser Fragestellung. Gerade in der heutigen Zeit, wo jeder über Klimaerwärmung, Naturkatastrophen und CO2-Werte spricht, bekommt die Energieeffizienz eine immer wichtigere Bedeutung. In den meisten Branchen findet ein Umdenken statt, z.B. in der Automobilbranche haben die Hersteller ihre Produktpalette um Hybrid und sogar elektronische Autos erweitert (Produktdiversifizierung). Auch in der Informations- und Kommunikationsindustrie wird immer mehr Wert auf Energieeffizienz gelegt.

Anbieter: ciando eBooks
Stand: 25.09.2017
Zum Angebot
Green-IT im Wandel. Analyse und Evaluierung der...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Die Informations- und Kommunikationstechnik (IKT) stellt für zahlreiche Bereiche die technische Grundlage dar, sie bildet das Rückgrat zur wirtschaftlichen Entwicklung und ist in nahezu allen Segmenten Technologietreiber. Der Betrieb dieser IKT-Infrastruktur, die Produktion, der Einsatz und das Verwerten von alten Geräten steigern den Ressourcenbedarf. Vor allem der Energiebedarf ist ein entscheidender ökonomischer und ökologischer Faktor geworden. Aufgrund dessen hat die Green-IT in jüngster Vergangenheit an Aufmerksamkeit gewonnen. Durch die gezielte und überlegte Verwendung von IKT können auch ambitionierte Umweltzielen erreicht werden, speziell der Bereich Energie- und Ressourceneinsparung bzw. Reduzierung von Emissionen ist dabei bedeutsam. (...) Das Ziel der vorliegenden Arbeit ist es, das Potenzial des Wachstums von IdD zu betrachten. Den Schwerpunkt bilden dabei Sektoren, die das größte Potenzial bei der Reduzierungen der Treibhausgasemissionen haben. Insbesondere wird versucht aufzuzeigen, wie das Wachstum der neuen Industrie beschleunigt werden kann und gleichzeitig der Übergang zu einer kohlenstoffarmen Wirtschaft erreicht wird. So wird erläutert, welches Potenzial das IdD für die Weltwirtschaft bietet, während es zu den Bemühungen der Welt, den Klimawandel einzudämmen, beiträgt. Was E-Mails zur Kommunikation und das Internet zur Informationsfindung beigetragen hat, könnte das IdD zur Effizienzsteigerung führen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Planung einer energetischen Optimierung eines m...
29,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, AKAD University, ehem. AKAD Fachhochschule Stuttgart, Sprache: Deutsch, Abstract: Wofür steht Green-IT eigentlich? Wann ist ein Rechenzentrum (RZ) grün? Welche Hardware ist grün? In Zeiten knapper werdender fossiler Rohstoffe, wie z.B. Öl und der damit verbundenen Verteuerung des daraus produzierten Stromes, stellen sich viele Unternehmen die Frage nach möglichen Effizienzsteigerungen ihrer IT-Infrastruktur, mit dem Ziel, diese Kosten zu senken. Aus diesem Grund soll in dieser Arbeit das Thema der energieeffizienten Rechenzentren näher beleuchtet werden. Der Mehrwert dieser Arbeit besteht darin, Ansätze aufzuzeigen, mit denen Rechenzentrums-Infrastrukturen energiesparender geplant und betrieben werden können. Die Beantwortung der zuvor gestellten Fragen soll dabei die Grundlage bilden. Das Hauptziel dieser Arbeit wird es sein, Ansätze aufzuzeigen, ein Beispiel-RZ, welches bereits mit dem Blauen Engel ausgezeichnet ist, energietechnisch noch einmal zu optimieren. Dabei werden sowohl bauliche als auch organisatorische Maßnahmen angesprochen. Ein weiteres Ziel ist es, einen Leitfaden zu entwickeln, sodass dieses Konzept auch auf andere Rechenzentren übertragbar ist.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Elektronische Gesundheitskarte. Datenschutz und...
0,00 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Martin-Luther-Universität Halle-Wittenberg (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business), Sprache: Deutsch, Abstract: Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen. Ziel ist es, die bislang existierenden Insellösungen in Krankenhäusern, Arztpraxen und Apotheken aufzugreifen und dafür eine vernetze, transparente Infrastruktur zu schaffen. Da diese Vernetzung jedoch eine Bedrohung für die sensiblen Gesundheitsdaten beinhaltet, stehen viele Bürger der Einführung der eGK skeptisch gegenüber. Daher müssen diese Daten vor Angriffen geschützt werden. Diese Arbeit beschäftigt sich mit der Sicherheit und dem Datenschutz der eGK. Ziel ist es, die angewandten Techniken und Verfahren der eGK sowie der Telematikinfrastruktur zu erklären und deren Zusammenspiel bei der Datenübertragung zu erläutern. Zu Beginn der Arbeit werden die Begriffe Datenschutz und Sicherheit voneinander abgegrenzt und anhand eindeutiger Eigenschaften beschrieben. Dies soll im weiteren Verlauf dabei helfen, bestimmte Datenschutz- und Sicherheitsmaßnahmen klar voneinander zu unterscheiden. Im zweiten Teil werden die Grundlagen der eGK beschrieben. Hierbei wird genauer auf den Aufbau der eGK und deren Funktionen eingegangen. Sowohl der Aufbau als auch die Funktionen der eGK bilden den Rahmen für die rechtliche Seite der eGK. Im Mittelpunkt der Arbeit stehen die Prozesse der Datenverarbeitung und -übertragung. Zu Beginn sind hierbei vor allem interne und externe Datenschutz- und Sicherheitsmaßnahmen von Interesse. Im letzten Teil der Arbeit werden diese Maßnahmen kritisch hinterfragt. Es werden mögliche Risiken und Lösungsvorschläge in Form einer Sicherheitsanalyse beschrieben.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
IT-Risikomanagement mit System - Praxisorientie...
46,99 € *
ggf. zzgl. Versand

Das Buch bietet einen praxisbezogenen Leitfaden für das Informationssicherheits-, IT- und Cyber-Risikomanagement im Unternehmen - es ist branchenneutral und nimmt Bezug auf relevante Konzepte und Standards des Risikomanagements und der Governance (z.B. COBIT, NIST SP 800-30 R1, ISO 31000, ISO 22301 und ISO/IEC 270xx-Reihe). Der Autor stellt integrierte Lösungsansätze in einem Gesamt-Risikomanagement vor. Dabei behandelt er systematisch, ausgehend von der Unternehmens-Governance, die fachspezifischen Risiken in einem beispielhaften Risikomanagement-Prozess. Der Leser erhält alles, was zur Beurteilung, Behandlung und Kontrolle dieser Risiken in der Praxis methodisch erforderlich ist. Diese 5. Auflage ist auf den aktuellen Stand der Compliance-Anforderungen und der Standardisierung angepasst und geht in einem zusätzlichen, neuen Kapitel speziell auf die Cyber-Risiken und deren Besonderheiten ein. Anhand von Beispielen wird ein Ansatz für das Assessment der Cyber-Risiken sowie in der Massnahmen zur adäquaten Behandlung gezeigt. Hans-Peter Königs, Dipl. El. Ing. und MBA, ist Geschäftsführer der IT Risk KM Consulting GmbH sowie Dozent an der Hochschule Luzern - Informatik, in den Zertifikats- und Master-Studiengängen (CAS und MAS) für Information Security. Nach langjähriger Tätigkeit als Corporate Security Officer liegen die Schwerpunkte seiner heutigen Beratertätigkeit in den Bereichen Risikomanagement, IT-Risikomanagement, Geschäftskontinuitäts- und IT-Notfall-Management sowie in der Informationssicherheit.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Der Einsatz von Dock&Yard Management im Schnitt...
12,99 € *
ggf. zzgl. Versand

Akademische Arbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Paderborn, Sprache: Deutsch, Abstract: In dieser Arbeit wurde, nach einer kurzen Einführung zum Dock&Yard Management, aufgezeigt, wie und in welchem Maß D&Y Managementsysteme zu einer Optimierung innerhalb dieser logistischen Konzepte beitragen. Damit die Planung und Überwachung der Steuerung der Verkehrsträger auf dem Werksgelände und an den Verladerampen optimal durchgeführt werden kann, bedarf es eines umfangreichen Schnittstellenmanagements. Das Schnittstellenmanagement ermöglicht nicht nur den internen Informationsaustausch zwischen den einzelnen Akteuren und Systemen innerhalb des Unternehmens, sondern auch die Übermittlung von externen Daten anderer Unternehmen, beispielsweise innerhalb der Supply Chain oder mit Transportunternehmen. Die Darstellung der unterschiedlichen Komponenten und Funktionsweisen des Schnittstellenmanagements war Gegenstand des Kapitels 4. Das darauffolgende Kapitel konzentrierte sich dagegen auf die Kommunikationspraktiken zwischen den Akteuren auf dem Werksgelände, ohne die eine problemlose und schnelle Steuerung der Vorgänge nicht gewährleistet ist. Das letzte Kapitel stellt zwei verschiedene Möglichkeiten und den Nutzen der Lokalisierung von Verkehrsträger und mobilen Lagerflächen vor. Hierbei zeigt sich, dass die Anwendung und die Integration neuer Technologien allen Akteuren zusätzliche Vorteile verschaffen. Unter dem Aspekt der stetigen Zunahme des Transportaufkommens im Zuge wachsender Globalisierung (beispielsweise kürzlich vollzogene EU-Osterweiterung) gewinnt das D&Y Management verstärkt an Bedeutung. Die Unternehmen sind gezwungen, jede Maßnahme zu ergreifen, um Kosten einsparen zu können und gleichzeitig einzelne Geschäftsprozesse optimieren zu können, um so Wettbewerbsvorteile zu erhalten bzw. weiter auszubauen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Einführung eines Risikomanagements. Bewertung d...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,5, Technische Hochschule Köln, ehem. Fachhochschule Köln (Fakultät 10), Sprache: Deutsch, Abstract: Ziel dieser Ausarbeitung ist, ein aktives Risikomanagement auf den Forschungs- und Entwicklungsbereich zu übertragen und die Anforderungen aus dem Bereich der Informationssicherheit und dem Bereich des Lean Managements mit einzubinden. Das Thema Risikomanagement ist für jedes Unternehmen von Bedeutung und die Themen Informationssicherheit und Lean Management werden immer wichtiger, um den Standort für Forschung und Entwicklung in Deutschland aufrecht zu halten. Nach der Durchführung des Risikomanagements werden die Prioritäten und die Kritikalität von den verarbeiteten Informationen auf die IT-Systeme übertragen. Durch eine entsprechende Verknüpfung der einzelnen Anforderungen aus der DIN EN/ISO 27001 können die nächsten Maßnahmen mit Fokus auf die Informationssicherheit abgeleitet werden. Abgeleitet aus dem Umsetzungsgrad der Lean Standards können ebenfalls Maßnahmen abgeleitet werden, die dazu beitragen, dass die Prozesse optimiert, Verschwendung eliminiert und die Informationssicherheit erhöht wird. Eine zusätzliche Verknüpfung mit den Risikowerten aus dem Risikomanagement und den Prinzipien, Varianten und Untervarianten des Lean Management für die System- und Produktentwicklung wird erarbeitet und der Umsetzungsgrad der einzelnen Prinzipien berechnet.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Langlebige Software-Architekturen - Technische ...
27,99 € *
ggf. zzgl. Versand

Zu Beginn eines Projekts erarbeiten die Architekten und das Entwicklungsteam eine zugeschnittene Architekturblaupause für die anstehende Entwicklung. Aber während der Implementierung weicht das Team häufig ungewollt von dieser Vorgabe ab. Die Folge davon: Die Architektur des Systems erodiert, die Komplexität nimmt zu, und es werden technische Schulden aufgebaut. Wartung und Erweiterung der Software werden immer aufwendiger. In diesem Buch zeigt die Autorin, welche Fehler in Softwareprojekten bei der Umsetzung der Architektur vermieden werden sollten und welche Prinzipien eingehalten werden müssen, um langlebige Architekturen zu entwerfen oder bei bestehenden Systemen zu langlebigen Architekturen zu gelangen. Sie geht auf Muster in Softwarearchitekturen und Mustersprachen ein, erläutert verschiedene Architekturstile und zeigt, welche Vorgaben letztlich zu Architekturen führen, die für Entwickler noch gut durchschaubar sind. Mit über 200 farbigen Bildern aus real existierenden Softwaresystemen und etlichen Fallbeispielen werden schlechte und gute Lösungen verständlich und nachvollziehbar dargestellt. Empfehlungen und vielfältige Hinweise aus Praxisprojekten erlauben dem Leser einen direkten Transfer zu seiner täglichen Arbeit. Die 2. Auflage misst Microservices und Domain-Driven Design mehr Gewicht bei. Hinzugekommen sind die Themen Vergleichbarkeit von verschiedenen Systemen durch den Modularity Maturity Index sowie Mob Architecting. Ihre langjährigen Erfahrungen auf dem Gebiet der Architekturanalyse von Systemen unterschiedlicher Technologien sind einzigartig. Dadurch stellt sie [Carola Lilienthal] in jedem Winkel dieses Buches den nötigen Praxisbezug her. Aus dem Geleitwort von Gernot Starke Dr. Carola Lilienthal ist Geschäftsführerin der WPS Workplace Solutions GmbH in Hamburg. Dort verantwortet sie den Bereich Softwarearchitektur und gibt ihr Wissen regelmäßig auf Konferenzen, in Artikeln und bei Schulungen weiter. Besonders am Herzen liegt ihr die Ausbildung von Softwarearchitekten, weshalbsie aktives Mitglied bei iSAQB, International Software Architecture Qualification Board, ist. Carola Lilienthal hat 1995 an der Universität Hamburg ihr Diplom in Informatik gemacht und dort zum Thema Komplexität von Softwarearchitekturen promoviert. Sie ist seit Abschluss ihres Studiums an der Entwicklung von professioneller Software in den unterschiedlichsten Technologien beteiligt. Seit 2003 analysiert sie im Auftrag ihrer Kunden regelmäßig die Architektur von Softwaresystemen und fasst die Ergebnisse in Qualitätsgutachten sowie als priorisierte Refactoring-Maßnahmen zusammen.Insgesamt hat sie über achtzig Softwaresysteme zwischen 30 000 und 15 Mio. LOC in Java, C++, C#, ABAP und PHP untersucht.

Anbieter: ciando eBooks
Stand: 18.09.2017
Zum Angebot