Alles über PDF-Dokumente. Funktionen und Möglichkeiten

GRIN Verlag
2
Free sample

Studienarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1, Hochschule für angewandte Wissenschaften Kempten (Wirtschaftsinformatik), Veranstaltung: Seminar Wirtschaftsinformatik, Sprache: Deutsch, Abstract: Das Internet stellt heutzutage die größte Kommunikationsplattform dar. Die Zeiten, als Daten ausschließlich per Post, Fax oder Telefon übermittelt wurden, sind längst vorbei. Moderne und zeitgemäße Unternehmen nutzen das Internet, um mit Geschäftspartnern und Kunden weltweit elektronische Dokumente schnell und einfach online auszutauschen. Aber was nützt der schnellste Datenaustausch, wenn der Empfänger das Dokument nicht öffnen kann, weil er nicht die erforderliche Software auf seinem PC installiert hat oder gar mit einem anderen Betriebssystem (UNIX, Linux, OS/2, MS-DOS) arbeitet. "Selbst bei den selben Anwendungen kann es sein, dass Dokumente nicht korrekt geöffnet werden können. Es wurden verschiedene Versionen verwendet, oder die Schriftarten, die bei der Erstellung des Dokuments verwendet wurden, fehlen. In diesem Fall kann das, was man sieht, sich vom Originaldokument stark unterscheiden, und das kann möglicherweise die Firmenidentität oder das Markenbild beeinflussen." Zudem sollte auch die Sicherheit beim Transfer nicht vernachlässigt werden. Möglicherweise soll der Empfänger nur bestimmte Zugriffe auf das Dokument bekommen (zum Beispiel nur Drucken), oder diese nur durch ein vorgegebenes Passwort öffnen können. Für diese Zwecke hat die Firma Adobe einen weltweiten Standard geschaffen. Das PDF-Format (Portable Document Format, deutsch: portables Dokumentenformat) ist die ideale Lösung zum Austausch elektronischer Dokumente innerhalb und außerhalb eines Unternehmens, innerhalb eines Netzwerkes sowie im Internet. In Verbindung mit dem Programmpaket Adobe Acrobat bietet das PDF-Format noch weitere Möglichkeiten, die im Laufe der Arbeit näher vorgestellt werden.
Read more
5.0
2 total
Loading...

Additional Information

Publisher
GRIN Verlag
Read more
Published on
Jun 16, 2002
Read more
Pages
31
Read more
ISBN
9783638130400
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Read more
Content Protection
This content is DRM protected.
Read more
Read Aloud
Available on Android devices
Read more
Eligible for Family Library

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Studienarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1, Hochschule für angewandte Wissenschaften Kempten (Betriebswirtschaft), Veranstaltung: Schwerpunkt Logistik, Sprache: Deutsch, Abstract: Schon in der Maslowschen Bedürfnispyramide folgt das Bedürfnis nach Sicherheit bereits an zweiter Stelle und stellt somit eine Grundvoraussetzung für die Befriedigung der folgenden Bedürfnisse dar. Sicherheit ist auch die Grundlage für Logistik- und Geschäftsprozesse im Internet. Mit der sich abzeichnenden totalen Vernetzung der Wirtschaft über das Internet, Intranets und Extranets steigen auch die Risiken, das geheime Daten abgehört oder im schlimmsten Fall manipuliert bzw. zerstört werden. Gerade im Bereich des E-Business muss mit Daten und Informationen besonders sorgfältig umgegangen werden. "Denn niemand will, dass seine vertraulichen Daten in fremde Hände geraten. Vor allem bei Geschäftsbeziehungen zwischen Unternehmen ist größtmögliche Sicherheit für alle im Internet übermittelten Informationen ebenso unerlässlich wie für alle Datenbestände innerhalb der Firma."1 Die Betriebe wollen ihre Datennetze zwar nach außen für Lieferanten, Geschäftspartner und Kunden öffnen, damit diese elektronisch ohne Medienbrüche in die Geschäftsprozesse eingebunden werden können, doch soll zugleich ein unbefugter Zugriff von Außen verhindert werden.2 Gefahren für die Unternehmen drohen jedoch nicht nur von außen. Auch im Unternehmen müssen gewisse Sicherheitsvorkehrungen getroffen werden, damit nicht das Risiko besteht, dass sensible Daten oder das System beschädigt werden. Deshalb sollte sich jedes Unternehmen mit dem Thema "E-Security" (dt.: Elektronische Sicherheit) befassen. Denn Geschäfte sind Vertrauenssache, gerade in öffentlichen Netzen. Wer keine optimale Sicherheit bietet, läuft Gefahr, seine Kunden zu verlieren und sein Unternehmen zu ruinieren.3 Die folgende Seminararbeit soll einen kleinen Überblick geben, welche Risiken und Gefahren es im Bereich der Elektronischen Sicherheit gibt, welche Gegenmaßnahmen man ergreifen kann und welche Softwareprogramme dabei helfen.
Diplomarbeit aus dem Jahr 2008 im Fachbereich Informatik - Technische Informatik, Note: 1,7, Hochschule Deggendorf, 37 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Stationäre Computer und Laptops sind aus dem heutigen Alltag nicht mehr wegzudenken. Beinahe alle Prozesse in einem Unternehmen werden heute von Computern unterstützt. Es obliegt dabei einer speziellen Gruppe von Mitarbeitern diese Computer und die Infrastruktur am Laufen zu halten. Diese Administratoren sind dabei auch für die Versorgung der Rechner mit der nötigen Software verantwortlich. Sobald ein zu verwaltendes Netzwerk von Computern eine gewisse Größe erreicht hat, wird die Installation der Rechner schnell zur Qual. Während es bei ein paar PCs noch kein großes Problem darstellt ’mal eben’ diese und jene Anwendung zu installieren, wird dies bei größeren Netzwerken zu einer Mammutaufgabe. Allzu schnell sind die Adminstratioren nur noch dabei von PC zu PC laufen und per Hand die nötige Software zu installieren. Zielsetzung dieser Diplomarbeit ist es, Methoden Verfahren und Tools der Softwareverteilung vorzustellen. Wie der Titel vermuten lässt, soll dabei neben den theoretischen Grundlagen auch die Praxis nicht zu kurz kommen. Die theoretischen und praktischen Ausführungen erheben dabei nicht den Anspruch auf Vollständigkeit. Die Arbeit möchte dabei die folgende Frage beantworten: Wie kriege ich die Installation von Anwendungen und Rechnern über das Netzwerk automatisiert und was muss ich dafür tun und beachten?
Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - Wirtschaftsinformatik, Note: bestanden, Hochschule Niederrhein in Mönchengladbach , Veranstaltung: Betriebswirtschaftliches externes Studium mit Präsenzphase, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Verschärfter Wettbewerb in globalen Märkten und Umsatzrückgänge bei Unternehmen, die sich ausschließlich auf klassisches Massenmarketing verließen, waren der Ausgangspunkt für Überlegungen, wie Geschäftserfolge langfristig durch verbesserte Kundenbeziehungen gesichert werden können. Der ständige Druck, in kurzen Zeiträumen immer wieder marktfähige, vom Kunden akzeptierte Produkte zu liefern ist so stark gestiegen, dass Unternehmen sich daher unter Zuhilfenahme von modernen IT-Systemen dazu veranlasst sehen, Kunden möglichst bedarfsgerecht und personalisiert anzusprechen, um auf diese Weise eine langfristige und profitable Stellung am Markt zu erzielen. Es muss das vorrangige Ziel eines Unternehmens sein, ein integratives Gesamtkonzept zu entwickeln, in dem der gesamtheitliche Blick im Mittelpunkt steht. Das Konzept muss demzufolge unter anderem eine Marktsegmentierung, eine Konsolidierung der Marktleistungen aufgrund der Kundenbedürfnisse, eine Neuausrichtung der Marketing-, Verkaufs- und Serviceprozesse aufgrund der Kundenprozesse und die integrierte Einführung neuer IT-Systeme beinhalten. Obwohl die Beziehungen zu seinen Kunden seit jeher für jedes Unternehmen als existenziell angesehen werden können, hat sich der Stellenwert der Kundenbeziehungen aufgrund des gestiegenen Innovationsdrucks bzw. eines intensiveren Wettbewerbs deutlich verändert. Während man sich früher die Frage stellen musste, wie man in möglichst kurzer Zeit viele Produkte zu einem möglichst hohen Preis absetzen konnte, hat man heutzutage das Problem, dass die Märkte für viele Produkte und Dienstleistungen gesättigt sind. Durch eine zunehmende Liberalisierung der Märkte im Zuge der Globalisierung sowie durch neue Bezugsquellen wie das Internet, sind zudem eine zunehmende Individualisierung des Kundenverhaltens und eine damit einhergehende abnehmende Kundenloyalität zu beobachten.
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google|Location: United StatesLanguage: English (United States)
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.