Management Von IT Technologien at FOM Hochschule Für Oekonomie & Management | Flashcards & Summaries

Lernmaterialien für Management von IT Technologien an der FOM Hochschule für Oekonomie & Management

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Management von IT Technologien Kurs an der FOM Hochschule für Oekonomie & Management zu.

TESTE DEIN WISSEN

Zählen Sie die Schritte eines Produktlebenszyklus auf

Lösung anzeigen
TESTE DEIN WISSEN
  • Anforderungen
  • Produktplanung
  • Entwicklung
  • Prozessplanung
  • Produktion
  • Betrieb
  • Recycling
Lösung ausblenden
TESTE DEIN WISSEN

Zählen Sie die Schritte eines Projektlebenszyklus auf

Lösung anzeigen
TESTE DEIN WISSEN
  • Projektentstehung
  • Projektdefinition
  • Projektdurchführung
  • Projektabschluss
Lösung ausblenden
TESTE DEIN WISSEN

Zählen Sie die Top 10 Technology Trends auf:

Lösung anzeigen
TESTE DEIN WISSEN
  • Hyperautomation - mehr und mehr Prozesse automatisieren, KI und Machine Learning einsetzen
  • Multiexperience - Kombination aus verschiedenen technologien wie z.B. Online Shopping und GPS-Tracking
  • Democratization - Verfügbarkeit und Menge an Wissen und Expertise
  • Human Augmentation - VR, AR, Prothesen und andere Technologien die das kognitive und physische Anpassungen am Menschen vornehmen
  • Transparency and Traceability - Etische und Moralische Aspekte der Daten und deren Nutzung - DSGVO und GDPR sind nur der Anfang
  • Empowered Edge - Das sammeln der Daten an der Front durch autonome Systeme und KI
  • Distributed Cloud - Mix aus Privater und Öffentlicher Clouddiensten, Cloud Anbieter übernimmt weiterhin den Service aber die Rechenzentren sind bei den Kunden
  • Autonomous Things - autonome Objekte verbreiten sich, Lieferroboter, Saugroboter usw.
  • Practical Blockchain - weitere praktische Anwendungen neben Digitalen Währungen, Smart Contracts und Abrechnungen
  • AI Security - Entwicklung von Regelwerken und Maßstäben für die neuen AI-Technologien
Lösung ausblenden
TESTE DEIN WISSEN

Definieren Sie BSI IT-Grundschutz:

Lösung anzeigen
TESTE DEIN WISSEN

IT-Grundschutz ist ein Standart für Informationssicherheit, der vom Bundesamt für Sicherheit für Informationstechnik (BSI) Mitte der neunziger Jahre entwickelt wurde. Er stellt Methoden und Hilfestellungen zur Verfügung, mit denen Institutionen ein oder mehrere individuelle Informationsverbünde abgrenzen und für dessen/deren Bestandteile angemessene Sicherheitsmaßnahmen auswählen können.

In manchen Bereichen gibt es erweiterte Maßnahmenempfehlungen, mit denen ein höheres Schutzniveau erreicht werden kann:

IT-Grundschutzkataloge

Gliedern sich in Bausteine-, Maßnahmen- und Gefährdungs-Kataloge. Sie enthalten konkrete Implementierungshilfen für den Sicherheitsprozess.

Lösung ausblenden
TESTE DEIN WISSEN

Zählen Sie die 5 Trends beim Meta-Targeting auf:

Lösung anzeigen
TESTE DEIN WISSEN
  • Generation Y und Z
  • Mobile Only statt Mobile First
  • Cross Device und Mixed Conversion
  • Mikroreichweiten und Online-Nischen
  • New Customer Journey mit New Touchpoints
Lösung ausblenden
TESTE DEIN WISSEN

Wie kann man bei der Entwicklung umfangreicher Softwaresysteme die Projekte sinnvollerweise gliedern?

Lösung anzeigen
TESTE DEIN WISSEN

Hierarchische Aufbau:

  • Ziele und Anforderungen = Lastenheft
    • Ausschreibung und Angebotsprüfung
      • Architekturentwicklung und Abnahme
Lösung ausblenden
TESTE DEIN WISSEN

Definieren Sie D-Business nach Gartner:

Lösung anzeigen
TESTE DEIN WISSEN

Es ist die Schaffung neuer Wertschöpfungsketten und Geschäftsmöglichkeiten, die traditionelle Unternehmen nicht bieten können. Es ist eine Mischung aus Kunden, Geschäftsideen, Produkten und Prozessen die einzigartige und vorausschauende Kundenerlebnisse ermöglichen.

Lösung ausblenden
TESTE DEIN WISSEN

BSI 100-4 steht für:

Lösung anzeigen
TESTE DEIN WISSEN

Notfall-Management

Es beschreibt eine Methodik zur Etablierung eines institutionsweiten Notfallmanagements, basiert auf der IT-Grunschutz-Vorgehensweise nach BSI 100-2 und ergänzt diese sinnvoll.

Lösung ausblenden
TESTE DEIN WISSEN

Zählen Sie die Basistechnologien der Digitalisierung auf:

Lösung anzeigen
TESTE DEIN WISSEN

Digitale Basistechnologien

  • Internet
  • Soziale Netzwerke
  • Mobile Endgeräte
  • Cloud Computing
  • Big Data & Analytics

Aufstrebende Technologien

  • Blockchain
  • Drohnen
  • Internet der Dinge
  • Robotik
  • 3D Druck
  • Augmented Reality

Anwendungen

  • Smart Cities and Homes
  • Autonomes Fahren
  • Lieferdrohnen
  • Bitcoin
  • Roboterchirurgie
Lösung ausblenden
TESTE DEIN WISSEN

Der Kern der Digitalisierung ist:

Lösung anzeigen
TESTE DEIN WISSEN

Es geht nicht um technologische Neuerungen, sondern um die Veränderungen in unserem Verhalten, die diese Technologien mit sich bringen.

Lösung ausblenden
TESTE DEIN WISSEN

Beschreiben Sie die Funktionsweise von digitaler Signatur in der Praxis:

Lösung anzeigen
TESTE DEIN WISSEN

In der Praxis erfolgt die Signaturerstellung durch eine Entität mit dessen privaten Schlüssel. Die Signaturprüfung kan durch jeden erfolgen, der Zugriff auf den zugehörigen öffentlichen Schlüssel hat. Eine elektronische Signatur eines Dokuments durch Alice liefert den Beweis, dass Alice genau dieses Dokument signiert hat. Die Prüfung erfolgt mittels Hashwert aus der Signatur, das mit dem neu errechnetem Hashwert bei der Prüfung übereinstimmen muss. Niemand sonst kann die Signatur im Namen von Alice erzeugt haben (außer, er hat ihren privaten Schlüssel). Die Signatur ist auch für kein anderes Dokument gültig. Damit wird das Schutzziel Verbindlichkeit erreicht.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Big Data Analytics?

Lösung anzeigen
TESTE DEIN WISSEN
  • Filterung, Untersuchung, Beurteilung und Einordnung der Daten.
  • Explizite Maßnahmen um unbekannte Korrelationen, versteckte Muster und andere nützliche Informationen zu identifizieren
  • Nutzung der gewonnenen Erkenntnisse als Wettbewerbsvorteile z.B. effektiveres gezieltes Marketing und daraus resultierende Umsatzsteigerung
  • Statistische Verfahren, Vorhersagemodelle, Optimierungsalgorithmen, Data Mining, Text- und Bildanalytik
Lösung ausblenden
  • 238308 Karteikarten
  • 6825 Studierende
  • 248 Lernmaterialien

Beispielhafte Karteikarten für deinen Management von IT Technologien Kurs an der FOM Hochschule für Oekonomie & Management - von Kommilitonen auf StudySmarter erstellt!

Q:

Zählen Sie die Schritte eines Produktlebenszyklus auf

A:
  • Anforderungen
  • Produktplanung
  • Entwicklung
  • Prozessplanung
  • Produktion
  • Betrieb
  • Recycling
Q:

Zählen Sie die Schritte eines Projektlebenszyklus auf

A:
  • Projektentstehung
  • Projektdefinition
  • Projektdurchführung
  • Projektabschluss
Q:

Zählen Sie die Top 10 Technology Trends auf:

A:
  • Hyperautomation - mehr und mehr Prozesse automatisieren, KI und Machine Learning einsetzen
  • Multiexperience - Kombination aus verschiedenen technologien wie z.B. Online Shopping und GPS-Tracking
  • Democratization - Verfügbarkeit und Menge an Wissen und Expertise
  • Human Augmentation - VR, AR, Prothesen und andere Technologien die das kognitive und physische Anpassungen am Menschen vornehmen
  • Transparency and Traceability - Etische und Moralische Aspekte der Daten und deren Nutzung - DSGVO und GDPR sind nur der Anfang
  • Empowered Edge - Das sammeln der Daten an der Front durch autonome Systeme und KI
  • Distributed Cloud - Mix aus Privater und Öffentlicher Clouddiensten, Cloud Anbieter übernimmt weiterhin den Service aber die Rechenzentren sind bei den Kunden
  • Autonomous Things - autonome Objekte verbreiten sich, Lieferroboter, Saugroboter usw.
  • Practical Blockchain - weitere praktische Anwendungen neben Digitalen Währungen, Smart Contracts und Abrechnungen
  • AI Security - Entwicklung von Regelwerken und Maßstäben für die neuen AI-Technologien
Q:

Definieren Sie BSI IT-Grundschutz:

A:

IT-Grundschutz ist ein Standart für Informationssicherheit, der vom Bundesamt für Sicherheit für Informationstechnik (BSI) Mitte der neunziger Jahre entwickelt wurde. Er stellt Methoden und Hilfestellungen zur Verfügung, mit denen Institutionen ein oder mehrere individuelle Informationsverbünde abgrenzen und für dessen/deren Bestandteile angemessene Sicherheitsmaßnahmen auswählen können.

In manchen Bereichen gibt es erweiterte Maßnahmenempfehlungen, mit denen ein höheres Schutzniveau erreicht werden kann:

IT-Grundschutzkataloge

Gliedern sich in Bausteine-, Maßnahmen- und Gefährdungs-Kataloge. Sie enthalten konkrete Implementierungshilfen für den Sicherheitsprozess.

Q:

Zählen Sie die 5 Trends beim Meta-Targeting auf:

A:
  • Generation Y und Z
  • Mobile Only statt Mobile First
  • Cross Device und Mixed Conversion
  • Mikroreichweiten und Online-Nischen
  • New Customer Journey mit New Touchpoints
Mehr Karteikarten anzeigen
Q:

Wie kann man bei der Entwicklung umfangreicher Softwaresysteme die Projekte sinnvollerweise gliedern?

A:

Hierarchische Aufbau:

  • Ziele und Anforderungen = Lastenheft
    • Ausschreibung und Angebotsprüfung
      • Architekturentwicklung und Abnahme
Q:

Definieren Sie D-Business nach Gartner:

A:

Es ist die Schaffung neuer Wertschöpfungsketten und Geschäftsmöglichkeiten, die traditionelle Unternehmen nicht bieten können. Es ist eine Mischung aus Kunden, Geschäftsideen, Produkten und Prozessen die einzigartige und vorausschauende Kundenerlebnisse ermöglichen.

Q:

BSI 100-4 steht für:

A:

Notfall-Management

Es beschreibt eine Methodik zur Etablierung eines institutionsweiten Notfallmanagements, basiert auf der IT-Grunschutz-Vorgehensweise nach BSI 100-2 und ergänzt diese sinnvoll.

Q:

Zählen Sie die Basistechnologien der Digitalisierung auf:

A:

Digitale Basistechnologien

  • Internet
  • Soziale Netzwerke
  • Mobile Endgeräte
  • Cloud Computing
  • Big Data & Analytics

Aufstrebende Technologien

  • Blockchain
  • Drohnen
  • Internet der Dinge
  • Robotik
  • 3D Druck
  • Augmented Reality

Anwendungen

  • Smart Cities and Homes
  • Autonomes Fahren
  • Lieferdrohnen
  • Bitcoin
  • Roboterchirurgie
Q:

Der Kern der Digitalisierung ist:

A:

Es geht nicht um technologische Neuerungen, sondern um die Veränderungen in unserem Verhalten, die diese Technologien mit sich bringen.

Q:

Beschreiben Sie die Funktionsweise von digitaler Signatur in der Praxis:

A:

In der Praxis erfolgt die Signaturerstellung durch eine Entität mit dessen privaten Schlüssel. Die Signaturprüfung kan durch jeden erfolgen, der Zugriff auf den zugehörigen öffentlichen Schlüssel hat. Eine elektronische Signatur eines Dokuments durch Alice liefert den Beweis, dass Alice genau dieses Dokument signiert hat. Die Prüfung erfolgt mittels Hashwert aus der Signatur, das mit dem neu errechnetem Hashwert bei der Prüfung übereinstimmen muss. Niemand sonst kann die Signatur im Namen von Alice erzeugt haben (außer, er hat ihren privaten Schlüssel). Die Signatur ist auch für kein anderes Dokument gültig. Damit wird das Schutzziel Verbindlichkeit erreicht.

Q:

Was ist Big Data Analytics?

A:
  • Filterung, Untersuchung, Beurteilung und Einordnung der Daten.
  • Explizite Maßnahmen um unbekannte Korrelationen, versteckte Muster und andere nützliche Informationen zu identifizieren
  • Nutzung der gewonnenen Erkenntnisse als Wettbewerbsvorteile z.B. effektiveres gezieltes Marketing und daraus resultierende Umsatzsteigerung
  • Statistische Verfahren, Vorhersagemodelle, Optimierungsalgorithmen, Data Mining, Text- und Bildanalytik
Management von IT Technologien

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Management von IT Technologien
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Management von IT Technologien