Erstellt von Ausizio Talan
vor mehr als 5 Jahre
|
||
Was ist Wirtschaftsinformatik
Was sind die Ziele der Wirtschaftsinformatik
Was ist ein Informationssystem
Merkmale von Software
Arten von Software
Lebensdauer von Software
Entwicklungsstadien von Software
Benutzerschnittstellen
Qualitätsmerkmale von Software
Web-Usability
SW Lebenszyklus bei Einführung einer SW
Vorhergehensweise bei Software-Auswahl
Was ist ein Geschäftsprozess
Ziel der Geschäftsprozessanalyse
Methoden der Geschäftsprozessanalyse
Mögliche Ansätze zur Prozessoptimierung
Modelle zur Softwareeinführung
Wirtschaftlichkeitsrechnung einer Standardsoftware
Effektivität - Effizienz
Was ist Software Engineering
Software-Lebenszyklus
Vorgehensmodelle in der Softwareentwicklung
Wasserfallmodell
Iteratives Modell
V-Modell
SCRUM
UML
Klassendiagramm
Anwendungsfalldiagramm
Sequenzdiagramm
Aktivitätsdiagramm
World Wide Web
Versionen des Web
Dynamische Webanwendungen
Client- u. Serverseitig
Proxy
Firewall
VPN
Definition Anwendungsarchitektur
Middleware
Virtualisierung
Cloud Computing Definition und Eigenschaften
Cloud Modelle
IaaS
PaaS
SaaS
ERP Systeme
RFID
Vorteile von ERP Systemen
Unterstützende Systeme im Büro
E-Business
E-Commerce
M-Business
Social Media Grundlagen
Einsatzmöglichkeiten von Social Media in Unternehmen
Social Media Anwendungen
Was ist Informationsmanagement?
Aufgaben vom Informationsmanagement
Ziel vom Management der Informationswirtschaft
Management der Informationssystemen
Management der Informations- und Kommunikationstechnologie
Führungsaufgaben des Informationsmanagements
Möglichkeiten zur Eingliederung der IT in die Geschäftsorganisation
Aufgaben der IT-Abteilung
Was ist Outsourcing?
Vorteile von Outsourcing
Nachteile von Outsourcing
Dienstleistungsangebote von Outsourcing
Welche strategische Bedeutung hat IT
Was sind personenbezogene Daten
Was besagt der Datenschutz?
Unterschied Datenschutz und Datensicherung
Was ist der Unterschied zwischen aktiven und passiven Angriffen
Funktionsweise von Viren
Ziele der Informationssicherheit
Maßnahmen der Informationssicherheit