Lernmaterial Mindmaps zu Informationsmanagement (Amina)

Hier meine (etwas ausführlicheren) Mindmaps zu Informationsmanagement
Begonnen mit KE 4
 

Anhänge

  • Architekturlebenszyklus Entwicklung.pdf
    65,4 KB · Aufrufe: 505
  • Architekturlebenszyklus Planung.pdf
    109,9 KB · Aufrufe: 281
  • ArchitekturlebenszyklusSteuerung.pdf
    239,1 KB · Aufrufe: 268
  • Architekturlebenszyklus 1 Dokumentation.pdf
    86,2 KB · Aufrufe: 251
  • Architekturlebenszyklus.pdf
    521,1 KB · Aufrufe: 257
  • Ziele der Integration.pdf
    60,1 KB · Aufrufe: 271
  • Integration der Informationsverarbeitung.pdf
    182,3 KB · Aufrufe: 258
  • Architekturmodelle aus der Literatur.pdf
    230 KB · Aufrufe: 249
  • Ziele und Aufgaben von Architekturmodellen.pdf
    90,5 KB · Aufrufe: 251
  • Komponenten der Applikationsarchitektur.pdf
    178,8 KB · Aufrufe: 249
  • Ziele und Aufgaben der Applikationsarchitektur.pdf
    84,9 KB · Aufrufe: 244
  • unterschiedliche Begriffsanwendungen (Architektur).pdf
    172,4 KB · Aufrufe: 260
Hier zu KE 1
 

Anhänge

  • Betriebliche Entscheidungen.pdf
    213,5 KB · Aufrufe: 346
  • betriebliches Informationssystem.pdf
    65,6 KB · Aufrufe: 254
  • Entscheidungsprozess aus Sicht des Individuums.pdf
    163,8 KB · Aufrufe: 239
  • Entscheidungsprozess Gruppe.pdf
    90 KB · Aufrufe: 225
  • Information (Informationsbedarf und Informationsprozess).pdf
    177,2 KB · Aufrufe: 257
  • Information (Informationsbedarf und Informationsprozess).pdf
    177,2 KB · Aufrufe: 238
  • Informationsmanagement.pdf
    67,7 KB · Aufrufe: 258
  • Informationssystem.pdf
    389,6 KB · Aufrufe: 245
  • Informationssystem2.pdf
    66,5 KB · Aufrufe: 226
  • Steuerung.pdf
    96,2 KB · Aufrufe: 232
  • Systemtheorien.pdf
    86,2 KB · Aufrufe: 245
  • Entscheidungsverhalten und Entscheidungsprozesse.pdf
    217,1 KB · Aufrufe: 235
  • Software.pdf
    92,5 KB · Aufrufe: 223
Hier die KE 2
 

Anhänge

  • Applikationen.pdf
    129,7 KB · Aufrufe: 230
  • CDM.pdf
    111,3 KB · Aufrufe: 228
  • Comprehensive Decision Model.pdf
    62,9 KB · Aufrufe: 212
  • Content-based Collaborative Filtering.pdf
    125,3 KB · Aufrufe: 195
  • Entscheidungsprozesse, -unterstützung und Informationsversorgung.pdf
    236,5 KB · Aufrufe: 195
  • Entscheidungsverhalten.pdf
    148,4 KB · Aufrufe: 194
  • Fachliche Anforderungen (zw. Dimension Applikation).pdf
    71,1 KB · Aufrufe: 198
  • Führungsthemen (zw. Individuum Organisation).pdf
    135,2 KB · Aufrufe: 195
  • Informationslogistik.pdf
    43,1 KB · Aufrufe: 205
  • Organisation = strukturgebende Komponente.pdf
    216,4 KB · Aufrufe: 191
  • Rahmenbedingungen für RE.pdf
    164,4 KB · Aufrufe: 201
  • Requirements Engineering (Anforderungen).pdf
    223 KB · Aufrufe: 202
  • Werkzeuge für das RE.pdf
    119,4 KB · Aufrufe: 197
KE 6 (ohne Kapitel 2, da dieses Semester nicht klausurrelevant)
 

Anhänge

  • Anwendungsbeispiele.pdf
    73,9 KB · Aufrufe: 195
  • Applikationen des Web 2.0.pdf
    222,4 KB · Aufrufe: 184
  • Auto-ID-Systeme.pdf
    141,9 KB · Aufrufe: 178
  • Geschäftsmodelle der WKI.pdf
    62 KB · Aufrufe: 184
  • Radio Frequenz Identifikation.pdf
    74,4 KB · Aufrufe: 181
  • RFID.pdf
    147,6 KB · Aufrufe: 184
  • Systematik der webbasierten kollektiven Intelligenz.pdf
    224,7 KB · Aufrufe: 199
  • Systematik der webbasierten kollektiven Intelligenz.pdf
    224,7 KB · Aufrufe: 197
  • Technische Grundlagen.pdf
    8,2 KB · Aufrufe: 182
  • Web 2.0.pdf
    91,5 KB · Aufrufe: 186
  • WKI Konzepte.pdf
    146,3 KB · Aufrufe: 190
  • WMS Architektur.pdf
    83,4 KB · Aufrufe: 184
Hier die KE 5
 

Anhänge

  • 1. IT-Strukturanalyse.pdf
    188 KB · Aufrufe: 207
  • Elemente der IT-Sicherheitsstrategie.pdf
    199,8 KB · Aufrufe: 191
  • Information Risk Scorecard.pdf
    208,5 KB · Aufrufe: 190
  • IT-Sicherheitskultur.pdf
    116,4 KB · Aufrufe: 182
  • IT-Sicherheitsmaßnahmen.pdf
    148,6 KB · Aufrufe: 186
  • IT-Sicherheitsprozesse.pdf
    106,8 KB · Aufrufe: 184
  • Risiken für die Informatik.pdf
    93,6 KB · Aufrufe: 187
  • Risikoanalyse.pdf
    202,4 KB · Aufrufe: 191
  • Risikoanalyse.pdf
    202,4 KB · Aufrufe: 177
  • Rollen und Verantwortlichkeiten.pdf
    32,2 KB · Aufrufe: 185
  • Schutzbedarfsanalyse.pdf
    81,3 KB · Aufrufe: 184
  • Ziele und Aufgaben d. IT-Sicherheit.pdf
    106,8 KB · Aufrufe: 187
Und zum Schluss hier die KE 3 (Teil 1)
 

Anhänge

  • 4 Perpektiven.pdf
    127,9 KB · Aufrufe: 201
  • Erarbeitung einer IT-Strategie.pdf
    194,5 KB · Aufrufe: 191
  • Externe Analyse = Wettbewerbsanalyse.pdf
    158,9 KB · Aufrufe: 185
  • Festlegung der Informatik-Ziele.pdf
    156,4 KB · Aufrufe: 186
  • IT-Governance.pdf
    204,5 KB · Aufrufe: 200
  • Komponentenanalyse.pdf
    127 KB · Aufrufe: 185
  • Organisatorische Einordnung.pdf
    165,5 KB · Aufrufe: 186
  • Outsourcing.pdf
    111,7 KB · Aufrufe: 185
  • Prozessarchitektur.pdf
    108,3 KB · Aufrufe: 190
  • SISP.pdf
    128 KB · Aufrufe: 190
  • Situationsanalyse.pdf
    182,5 KB · Aufrufe: 184
  • Strategische Unternehmensplanung.pdf
    43,5 KB · Aufrufe: 183
  • Strategic-Alignment-Modell.pdf
    152,5 KB · Aufrufe: 198
  • Umfeldanalyse.pdf
    62,1 KB · Aufrufe: 184
So... Endspurt KE 3 (ohne das diesmal nicht klausurrelevante IT-Controlling)
 

Anhänge

  • Motive fOutsourcing.pdf
    324,2 KB · Aufrufe: 194
  • COBIT.pdf
    151,1 KB · Aufrufe: 182
  • Steuerungsinstrumente zur Umsetzung der IT-Strategie.pdf
    60,2 KB · Aufrufe: 190
  • ITIL.pdf
    166,6 KB · Aufrufe: 185
  • IT-BSC.pdf
    281,1 KB · Aufrufe: 192
  • Risikopotenziale dOutsourcing.pdf
    269,3 KB · Aufrufe: 188
  • Kennzahlensysteme.pdf
    91,3 KB · Aufrufe: 191
  • ITIL Perspektiven.pdf
    159,6 KB · Aufrufe: 195
Vielen, vielen Dank! Echt super! :-)
 
Mega Leistung. Dankeschön!
 
Zurück
Oben