Anwendungsaufgaben - Übungen PDF

Title Anwendungsaufgaben - Übungen
Course Einführung in die Wirtschaftsinformatik
Institution Hochschule Bonn-Rhein-Sieg
Pages 10
File Size 865.4 KB
File Type PDF
Total Downloads 36
Total Views 139

Summary

Übungen...


Description

Anwendungsaufgaben

Fallstudien Fallstudie 1

,

a) Identifizieren Sie die Hardware- und Softwarebausteine des IT-Projektprogramm We.The New IT, die auch im Rahmen von Kapitel 1 dieser Lehrveranstaltung behandelt wurden. b) Welche Nutzeffekte werden - explizit oder implizit - mit dem IT-Projektprogramm We.The New IT bei Evonik verbunden? c) Welche Herausforderungen sehen Sie infolge der vorgesehenen Veränderungen für die Benutzer? 1.) eXcite a)  eXcite ist ein Softwarebaustein des IT-Programms  mehrere Anwendungen auf einer Plattform  Platform as a Service, da es Infrastruktur über das Internet bereitstellt b)  Die expliziten Nutzeffekte sind die Organisation von Terminen, Online- und Videokonferenzen, Chatfunktion und das Bearbeiten von Dokumenten mit Kollegen.  Der implizite Nutzen besteht darin, dass dadurch Prozesse optimiert werden. Kollegen, die sich früher getroffen haben und sich im Büro bewegt haben sparen mehr Zeit. Somit können sie Probleme & Aufgaben schneller lösen c)  Die Herausforderung ist, dass die Nutzer sich mit der Funktionsweise des Programms auseinandersetzten müssen, um die zahlreichen Funktionen zu verstehen.

2.) ITSM a)   b)   c) 

ITSM ist ebenfalls ein Softwarebaustein Zentrale Bereitstellung von Softwareanwendungen mit verbundenen Dienstleistungen wie Beratung Application Service providing Der explizite Nutzen besteht darin, dass IT-Probleme schneller gelöste werden können, da der Nutzer sich selber auf dem Portal eine passende Lösung suchen kann. Der implizite Nutzen ist, dass dadurch Problemlösungen schneller gefunden werden und dadurch Zeit gespart wird Der Nutzer hat zwar die Möglichkeit sich selbst zu helfen, jedoch ist es möglich das er die Begriffe nicht kennt oder sein Problem doch komplexer ist als gedacht.

3.) Client Virtualization a)

 b) 

c) 

Client Virtualization ist ein Hardwarebaustein, da es Thin Clients gibt.

Der Nutzen besteht darin, dass durch die Thin Clients und den damit verbundenen zentralen Servern der Nutzer jederzeit auf alle Daten zugreifen kann. Defekte Thin Clients können jederzeit ausgetauscht werden. Probleme könnten sein, dass die Server durch z.B. ein technisches Problem oder einen Virus nicht funktionieren und dadurch jeder der auf den Thin Client angewiesen ist nicht arbeiten kann.

4.) EPOS a) 

b)   c) 

EPOS ist ein eher softwarebasierter Baustein mit einer Hardware Komponente, durch den Ausweis. Die Sicherheit wird beim Transport & Speicherung der Daten durch einen public & private key geprüft. der Nutzen besteht darin, dass durch den Ausweis und die Software Druckaufträge über das Netzwerk versendet und durch die Legitimation auch ausgedruckt werden können. Ebenfalls werden vertrauliche Daten durch EPOS verschlüsselt.

Wenn die Karte entwendet wird, ist es eventuell unbefugten Dritten möglich die Druckaufträge und gespeicherte Daten auf der Karte einzusehen.

5.) Access Security a) 

b)  c) 

Diese Anwendung ist eine softwarebasierte Firewall, die ihm Rahmen eines Betriebssystems funktioniert und durch die Karte über einen RAM Speicher & Mikroprozessor verfügt ( also auch Hardwarekomponenten besitzt ) , die den RSA Token ersetzen.  Schlüssel++

Durch die Karte können mehrere Daten gespeichert werden und somit Prozesse beschleunigt und vereinfacht werden. Durch unbefugte dritte ist der Zugriff jedoch auch möglich im Fall, dass die Karte abhandenkommt

6.) ACE 

Durch die Softwarebasierte Anwendung ACE können sich Mitarbeiter jederzeit bei ITProblemen einen Profi wenden und diese somit schneller und effizienter lösen. Durch den

Vor-Ort Service ist es dem Unternehmen möglich den IT-Service fast komplett auszulagern. Dadurch ist das Unternehmen jedoch völlig abhängig von ACE.

Fallstudie 2: a) Identifizieren Sie die im Text genannten bzw. umschriebenen Informationssysteme und ordnen Sie diese Informationssysteme den skizzierten Stationen 1 bis 7 des Lieferkettenmanagement zu.

1. Kunde in China bestellt via Transaktionssystem 2. Mitarbeiterin nimmt bestellte Waren auf und verwendet ebenfalls Transaktionssystem (Warenwirtschaftssystem)  Datei wird eingelesen und importiert, Erfassung erspart ( Zeitgewinn, weniger Fehler ) ++ 3. Singapur leitet die Daten an Planung weiter und verwenden Produktionsplanung und -Steuerungssysteme 4. Produktion:

   

Transaktionssystem  Warenwirtschaftssysteme Administrationssystem  Personalplanung Querschnitts- und Führungssysteme  Controlling, Führungsinformation Über Schnittstellen verbunden++

5./6. Transport:  

Administrationssysteme  Personalwirtschaft und Verwaltung Transaktionssystem  Vertrieb.

7. Kunde bezahlt = Cashflow:  

Führungssysteme  Controlling Administrationssystem  Finanz und Rechnungswesen und Verwaltun

Fallstudie 3 a) Erstellen Sie eine Konfigurationsskizze mit allen durch die Empfehlungen angesprochenen IT-Komponenten (Hardware, Pheriperiegeräte, mobile Devices, Software, Apps und Datenbanken) für jede angesprochene Benutzergruppe. Empfehlung 1: Einführung eines digitalen Medikationsplans:

Arzt, Apotheke, Krankenhaus fügt die Informationen in das System, diese werden auf

Datenbank übermittelt. Apotheke hat Datenlesegerät, auf dem die Daten angepasst werden und auf Karte übertragen werden. Kunde hat App mit Code und kann auf Daten zugreifen und Feedback eintragen. Software sammelt Daten, verarbeitet diese und überträgt sie auf Datenbank Jeder patient soll seine Akte einsehen, auf datenbanken gelagert, ärzte und Apotheken haben zugriff  zentral verwaltet++ Empfehlung 2: Standards für eRezept einführen:

Arzt füllt Rezept aus & übermittelt mittels Software die Daten auf Datenbank & das Rezept an Apotheken. Kunde geht zur Apotheke mit App-Code & Personalausweis, fordert sein Rezept an. Apotheke liest Code mit Lesegerät aus. Bei Übereinstimmung mit Code aus Datenbank händigt Apotheke Medikament aus. Anschließend trägt mit Pheriperiegerät Infos in Datenbank ein.  schneller, fälschungssicher, im Falle eines Unfalls mehr Infos verfügbar++ - Smartcard mit Speicher, Chip++ - wer darf auf Datenbank zugreifen  kein Missbrauch++

 unterschiedliche Datenbanken verwenden, im Hinblick auf Unterschiedlichkeit der Daten+ +

Empfehlung 3: Etablieren einer Lotsenfunktion/ Empfehlung 4: Telepharmazie anbieten

Der Apotheker und der Kunde nehmen über eine Software/App mit passwortgeschützem Videochatprogramm Kontakt auf. Der Apotheker kann die Datenbank pflegen und abändern. Der Kunde hat Zugriff auf Daten über die App

Empfehlung 5: Neue Lieferdienste etablieren

Der Apotheker trägt das Rezept in eine Datenbank ein und schickt Bestellung mit Drohen los, die mit KI gestützt und Passwortgeschützen sind. Kunde gibt den Code (PIN und/oder QRCode) ein und erhält Bestellung, als Abliefernachweis b) Welche der von Ihnen unter a) genannten Komponenten kommen grundsätzlich zur Auslagerung in die sog. Cloud in Frage? 

Es kommen alle Komponenten in Frage, die mit Datensammlung zu tun haben, da diese in einer Cloud gespeichert werden/ abgelegt werden können & jeder Zeit abrufbar, preisgünstiger++ sind  cloud as a service++  Dokumente ( vom Geschäft abhängig )++  allgemeiner Trend, bessere Verbindungen++

Fallstudie 4: Benennen Sie für jede der sechs Entwicklungsstufen der Digitalisierung die potentiell zum Einsatz kommenden Hardware-, Software- und Datenbank-Bausteine, die auch im Rahmen von Kapitel 1 dieser Lehrveranstaltung behandelt wurden.  zu Kapitel 1 zählen Grundlagen von Rechnern & Betriebssystemen, Vernetzung, Anwendungssoftware, Datenbanken...


Similar Free PDFs