Grundlagen der Wirtschaftsinformatik - deeg.comdeeg.com/I+II+III_20150423_Zusammenfassung...
Transcript of Grundlagen der Wirtschaftsinformatik - deeg.comdeeg.com/I+II+III_20150423_Zusammenfassung...
Grundlagen der Wirtschaftsinformatik - Überblick© Prof. Dr. Ayelt Komus / Matthias Deeg
Grundlagen der WirtschaftsinformatikZusammenfassung Vorlesung I bis III
Matthias DeegFachbereich Betriebswirtschaft
Sommersemester 2015
-Es gilt das gesprochene Wort –
© Matthias Deeg – Sommersemester 2014 2I IS Management
Beispiel
PersonenProzesseDatenSoftwareHardware
Server,
Computer,
Terminals,
Netzwerke
Viele
verschiedene
Programme
koordinieren
die
Aktivitäten
Große Massen
an
Datenobjekten:
z.B. Flüge,
Reservierungen,
Preise,
Rechnungen,
Hunderte
verschiedenster
Prozeduren,
Was Passiert, wenn Sie sich über ein Online-Booking System eine Reise Buchen?
Informationssystem
Sie, Airline
Personal,
Reisebüro MA,
Hotel MA,
© Matthias Deeg – Sommersemester 2014 4I IS Management
Digitale und Analoge Daten
Digitale Daten:
repräsentiert durch Zeichen
Zeichen:
Element aus einer zur Dar-
stellung von Informationen
vereinbarten endlichen
Menge von verschiedenen
Elementen, dem sogenan-
nten Zeichenvorrat
vs.
Analoge Daten:
repräsentiert durch
kontinuierliche Funktionen
Analoge Darstellung erfolgt
durch physikalische Größe,
die sich entsprechend den
abzubildenden Sach-
verhalten stufenlos ändert.
© Matthias Deeg – Sommersemester 2014 5I IS Management
Nutz- und Steuerdaten
Nutzinformationen bzw. Nutzdaten Utility data
Angaben über reale Welt
Durch Beschreibung und Analyse der betrieblichen Gegebenheiten soll Wissen
erarbeitet werden, ob die Sachlage den Vorstellungen entspricht und inwieweit
Eingriffe nötig sind
Nutzdaten können weiter untergliedert werden in:
Stammdaten - Änderungsdaten - Bewegungsdaten - Bestandsdaten
Steuerinformationen bzw. Steuerdaten Control data
Angaben, die den Informationsprozess steuern
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 8
© Matthias Deeg – Sommersemester 2014 6I IS Management
Nutzdaten: Stamm- und Änderungsdaten
Stammdaten master data
Dienen zur Identifizierung, Klassifizierung und Charakterisierung von
Sachverhalten
Zustandsorientierte Daten
Stehen unverändert über einen längeren Zeitraum hinweg zur Verfügung
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 9
© Matthias Deeg – Sommersemester 2014 7I IS Management
Änderungs-, Bestands- und Bewegungsdaten
Bestandsdaten: inventory data
Kennzeichnen die betriebliche Mengen- und Wertestruktur
Zustandsorientierte Daten
Unterliegen durch das Betriebsgeschehen einer systematischen Änderung,
welche durch die Verarbeitung von Bewegungsdaten bewirkt wird.
Bewegungsdaten:transaction data
Entstehen immer wieder neu durch die betrieblichen Leistungsprozesse, die
laufend in die Vorgänge der Datenverarbeitung einfließen und dabei eine Ver-
änderung von Bestandsdaten bewirken
Abwicklungsorientierte Daten
Die Bewegungsvorgänge bezeichnet man als Transaktionen
© Matthias Deeg – Sommersemester 2014 8I IS Management
Programm, Programmierung und Coding
Programm: Vollständige Anweisung an
einen Rechner zur Lösung einer Aufgabe
Programmierung (bzw. Codierung): Vorgang der Erstellung einer derartigen
Anweisung (eines Programms)
Code: Bestimmt eindeutige Regeln für die
Informationsdarstellung (bzw. -verarbeitung)
Durch die jeweilige Programmiersprache ist
der Wortschatz bzw. die Grammatik definiert,
in der ein korrekter Programmtext zu
© Matthias Deeg – Sommersemester 2014 9I IS Management
Prozessorchips
Prozessorchips
- Reichen von relativ einfachen elektronischen Bauteilen bis hin zu vollständigen Prozessoren
- Ein vollständiger Prozessor, der auf einem Chip untergebracht ist, heißt Mikroprozessor.
Mikroprozessoren
- Werden normalerweise anhand der internen Verarbeitungsbreite in 8-Bit, 16-Bit, 32-Bit, 64-Bit, 128-Bit und 256-Bit-Prozessoren eingeteilt
- Ein 8-Bit Prozessor hat in der Regel einen 8-Bit breiten Datenbus, d.h. auf 8 parallelen Datenleitungen können während einer (Takt-)Zeiteinheit 8 Bits (=1 Byte) übertragen werden
Grundsätzlich besteht ein kompletter Prozessor aus mehreren Prozessorchips. Einen vollständigen Prozessor, der auf einem Chip untergebracht ist, nennt man Mikroprozessor. PCs arbeiten mit solchen Mikroprozessoren, die klein, leistungsfähig und preiswert sind.
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 56/58
© Matthias Deeg – Sommersemester 2014 10I IS Management
Mehrprozessorsystem
Mehrprozessorsystem : (engl. Multi-processor system)
- Mehrere Prozessoren arbeiten zusammen
- Varianten:
- Systeme, bei denen wenige (2-64) Prozessoren eng gekoppelt
einen Arbeitsspeicher nutzen
- Systeme, bei denen einige oder viele Prozessoren lose gekoppelt
über jeweils eigenen Arbeitsspeicher verfügen
- Massiv parallele Rechner: große Anzahl von Prozessoren (bis zu
meheren Tausend) mit jeweils eigenem Arbeitsspeicher in einem
dichten Netz mit individuellen, sehr schnellen Verbindungen
gekoppelt
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 29
© Matthias Deeg – Sommersemester 2014 11I IS Management
Leistungsvermögen eines Mikroprozessors
Kriterien für Leistungsvermögen eines Mikroprozessors:
- Verarbeitungsbreite:
- 32 Bit Zentralprozessoren für PDAs bis 256 Bit Mikroprozessoren für
Multimediaanwendungen
- Ein Intel 8086 hat eine Bearbeitungsbreite von 16 Bit, die x86-Reihe 32.
Die Prozessoren Athlon64 und Itanium haben 64 Bit Verarbeitungsbreite
- Taktzeit:
- immer gleich lange, zyklisch aufeinander folgende Zeitspanne, die für die
Befehlsabarbeitung zur Verfügung steht
- In Megahertz (MHz = 1 Million Zyklen pro Sekunde) oder Gigahertz (GHz
= 1 Milliarde Zyklen pro Sekunde)
- Prozessorarchitektur / Befehlsvorrat:
- Unterschiedliche Unterteilungen bei der Prozessorarchitektur möglich,
z.B. nach Befehlssatz / Befehlsvorrat, Datenbusbreite
- Befehlsvorrat: Menge und Mächtigkeit an fest vorgesehenen
Maschinenbefehlen
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 58 / 59, S.61
© Matthias Deeg – Sommersemester 2014 12I IS Management
Leistungsvermögen
CPU-Leistung
- Die CPU-Leistung (Verarbeitungsleistung im engeren Sinne) wurde früher in MIPS (Millionen Instruktionen [Prozessorbefehle] pro Sekunde) gemessen.
- Für rechenintensive Anwendungen / mathematisch orientierte Einsatzgebiete findet der Begriff FLOPS (floating point operations per second, Gleitkommaoperationen/Sekunde) Verwendung
- Heute werden zur Kennzeichnung des Leistungsvermögens meist die Ergebnisse von Benchmarktests angegeben.
Rechnerleistung im weiteren Sinne
- Leistung eines Rechners, die er im praktischen Einsatz tatsächlich erbringt
- Wird durch alle Komponenten (Zentraleinheit, Peripherie, Betriebssystem, Anwendungsprogramme) beeinflusst
- Messgrößen:
- Durchsatz: pro Zeiteinheit abgearbeitete Aufträge
- Antwortzeit: Reaktionszeit des Rechners auf Eingaben des Benutzers im interaktiven Bereich
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 69 - 72
© Matthias Deeg – Sommersemester 2014 13I IS Management
Moorisches Gesetz
Gordon Moore,
Mitbegründer von
Intel
„Die Zahl der
Transistoren auf
einem Chip
können alle 2
Jahre
verdoppelt
werden„ (1965)
Mooresches Gesetz (Moore´s law) :
Ende der 50er Jahre: 200 Transistoren pro Chip
2005: 1 Milliarde Transistoren auf einer integrierten
Schaltung
Moore´s law hat bisher Gültigkeit behalten!
© Matthias Deeg – Sommersemester 2014 14I IS Management
Only A Human Can …
Quelle: Kurzweil, Ray - http://www.kurzweilai.net/pps/tretc/, abg. 20.2.08
© Matthias Deeg – Sommersemester 2014 15I IS Management
Inhalte der Vorlesung
I. IS Management
II. Modellierung von
betrieblichen
Informationssystemen
III. IS-Projekte
IV. IS-Betrieb
© Matthias Deeg – Sommersemester 2014 16I IS Management
Von der Unternehmens- zur IT Strategie
Die IT Strategie sollte sich grundsätzlich von der Unternehmens-
strategie ableiten
Unternehmens-
ziele
Prozessziele
Anforderungen
an die IT
IT Strategie
IT Organisation
IT Applikation
IT Architektur
IT Controlling
© Matthias Deeg – Sommersemester 2014 18I IS Management
Die Erarbeitung und Operationalisierung der IT-Strategie erfolgt über drei Stufen
“You can’t manage what
you can’t describe”
“You can’t manage what
you can’t measure”
“Making the strategy
happen: from strategy
to action …”
KPIs Aktionsplan
1 2 3
IT-Card/Strategy Map
24
Wir entwickeln uns vom Produkt- zum Lösungsanbieter: weltweit, anerkannt, erfolgreich
Fin
anze
n
Wir schaffen ein überdurchschnittliches Ertragswachstum als Grundlage
weiteren Wachstums
Po
ten
zial
e
Wir schützen die Umwelt Wir erfüllen unsere soziale Verantwortung
Unsere Vision
Strategy Map
Förderung des organischen Wachstums
Nutzung von Wachstums-chancen durch Zukäufe
Optimierung des Kapitaleinsatzes
Intensiveres Bemühen um Wirtschaftlichkeit
Klarere Positionierung als Premiumanbieter
Deutlicher Ausbau des Service-Anteiles
Bessere Erfüllung anspruchs-voller QualitätsanforderungenK
un
den
Wir begeistern unsere Kunden
Straffung der Wertschöpfungskette
Produktkomponenten standar-disieren und modularisieren
Nutzung von Bündelungseffekten im Einkauf
Wir bieten ein inspirierendes Arbeitsklima
Wir erhöhen den Geschäftsanteil außerhalb des Kernmarktes
Ausbau der Führungsqualitäten
Sicherstellung strategie-gerechter Kompetenzen
Förderung von markt-fähigen Innovationen
Schaffung wachstums-gerechter IT-Strukturen
Pro
zess
e Miteinander statt Nebeneinander: Förderung der Zusammenarbeit
Effektivierung der Vertriebsprozesse
© Matthias Deeg – Sommersemester 2014 19I IS Management
Im Aktionsplan werden alle Maßnahmen übergr.dargestellt und in ihrem Fortschritt verfolgt
02. Juli 2013 – Kompetenzdarstellung IT-Strategie-Entwicklung19
Beispiele
© Matthias Deeg – Sommersemester 2014 20I IS Management
Inhalte der Vorlesung
I. IS Management
II. Modellierung von
betrieblichen
Informationssystemen
III. IS-Projekte
IV. IS-Betrieb
© Matthias Deeg – Sommersemester 2014 21I IS Management
Definition Modell (1/2)
Ein Modell (engl. Model) ist eine Abstraktion des betrachteten
RealitätsausschnittsQuelle: Hansen, Neumann, Wirtschaftsinformatik I, 10.Auflage, Tübingen 2004, S. 274
© Matthias Deeg – Sommersemester 2014 22I IS Management
Definition Modell (2/2)
Ist ein abstraktes System, das ein anderes (meist reales System) in
vereinfachter Weise abbildetQuelle: Markscheffel, Systemanalyse
© Matthias Deeg – Sommersemester 2014 23I IS Management
Anwendungsfeldern von Modellen in der BWL
Betriebswirschaftliche
Realität
Zielsetzung
Modell
Einführung
von
Standard-
softwareEntwicklung
Von Individual-
software
Business
Engineering
Prozess-
kosten-
rechnungEinführung
von
Workflow-
systemen Zertifizierung
ISO
9000Konfiguration
Von
Standard-
softare
Heute (Ist-Situation)
Morgen (Soll-Situation)
© Matthias Deeg – Sommersemester 2014 24I IS Management
Sichtenverknüpfung in der Steuerungssicht
Datensicht
Organisationssicht
Steuerungssicht
Leistungssicht
Funktionssicht
Geschäfts-
leitung
Produktion
SachbearbeiterVertrieb
Produktions-planer
Vertrieb
Kundendaten
Auftragsdaten
Vertriebsdaten
Kunden-bestellung
Kundenauftrags-bestätigung
Kunden-auftrag
Vertriebsleistungen
Vertriebs-abwicklung
Auftragverfolgen
Auftragbestätigen
Auftrags-
bestätigung
erstellt
Kundenauftrags-bestätigung
Auftragsdaten
Vertrieb
Kunden-auftrag
eingegangen
Auftrags-bestätigen
Sachbearbeiter
Quelle: IDS Scheer AG
© Matthias Deeg – Sommersemester 2014 25I IS Management
Beispiel Organigramm
Organisationssicht
Organisationssicht:
stellt die Aufgabenverteilung in
einem Betrieb dar
Beschreibung der Organisations-
einheiten (Abteilungen, Stellen),
Mitarbeiterrollen, Verantwort-
lichkeiten
Damit Beschreibung der Arbeits-
teiligkeit
Wichtiges Darstellungswerkzeug
auf Ebene des Fachkonzepts: Organigramm
Organigramm:
Diagramm zur Beschreibung von Orga-
nisationsstrukturen
© Matthias Deeg – Sommersemester 2014 26I IS Management
Organigramm zur Darstellung von Orgeinheiten
© Matthias Deeg – Sommersemester 2014 28I IS Management
Beispiel ERM und Relationale
Datenbanken
Datensicht
Datensicht:
beschreibt, was in einem
Informationssystem permanent
abgespeichert werden kann
Dies Daten sind Grundlage aller
Funktionen und Abläufe
© Matthias Deeg – Sommersemester 2014 29I IS Management
Datensicht - Modelle
Konzeptionelles Modell:
Ergebnis eines Modellierungsvorgangs
Vereinfachte Beschreibung eines Realitätsausschnitts
Enthält die für eine Problemstellung relevanten
• Objekttypen
• Eigenschaften
• Beziehungen
ein konzeptionelles Modell, das nur die beschreibenden Merkmale
(Attribute) umfasst und die Methoden außer Betracht lässt nennt man
konzeptionelles Datenmodell
ER-Modell (Entity-Relationship-Modell)
grafisch orientierte, formale Beschreibungssprache für konzeptionelle Daten-
modelle
definiert die Datenelemente (engl. Entity) mit ihren Attributen
definiert die Beziehungen (engl. Relationship) zwischen den Datenelementenvgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 286/287
© Matthias Deeg – Sommersemester 2014 30I IS Management
Entity-Relationship-Modell
Entities:
unterscheidbare Dinge der Realwelt
(z.B. konkrete Personen: Bob, Tom,Tim)
Entitätstypen:
Zusammenfassung gleichartiger Entities
(z.B. Personen, Kunden, Bücher, Autos)
in ER-Diagrammen werden die Entitätstypen
und nicht die konkreten Ausprägungen (Bob)
dargestellt
meist durch Hauptwörter bezeichnet
im ER-Diagramm als Rechtecke dargestellt
Attribute:
relevante beschreibende Merkmale der
Entities (Name, Baujahr, Preis)
im ER-Diagramm als Ovale dargestellt
Personen
Name
Alter
Vorname
© Matthias Deeg – Sommersemester 2014 31I IS Management
Beziehungstypen:
Abstraktion gleichartiger Beziehungen
definiert die möglichen Beziehungen
zwischen Entitäten / Entitätstypen
meist durch Verben bezeichnet
im ER-Diagramm als Rauten dargestellt
kauft
leitet
bucht
Entities
Autor
KundeBuch kauftverfasst
Beziehungen
Entititätstypen
Beziehungstypen
Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 288, 289
Entity-Relationship-Modell mit Datensicht
© Matthias Deeg – Sommersemester 2014 32I IS Management
Kardinalität
Kardinalität:
drückt aus wie viele Entities eines Entitätstyps mit wie vielen Entities eines anderen
beteiligten Entitätstyps in Beziehung treten können
Ausprägungen:
• 1:1-Beziehung: für jedes Entity darf zu maximal einem weiteren Entity eine
Beziehung bestehen
• 1:n-Beziehung: für jedes Entity des ersten Enitätstyps darf eine Beziehung zu
mehreren Entities des zweiten Entitätstyps bestehen, während zu jedem Entity
des zweiten Entitätstyps eine Beziehung zu maximal 1 Entity des ersten Typs
bestehen darf
• m:n-Beziehung: für jedes Entity der beteiligten Entitätstypen dürfen Beziehungen zu
mehreren anderen Entities bestehen. m und n stehen jeweils für mehrere.
beschäftigt1 n
© Matthias Deeg – Sommersemester 2014 33I IS Management
Datenbanksystem
Die Realisierung der Datensicht auf Ebene des DV-Konzepts erfolgt durch Datenbanksysteme bestehend aus:
Datenbank :
• Zentral verwalteter Datenbestand
• Nutzbar über anwendungsunabhängiges Zugriffsverfahren
Datenbankverwaltungssystem (DBMS) :
• Verwaltet den Datenbestand
• Ermöglicht gleichzeitige Zugriffe von mehreren Benutzern und mehreren
Anwendungsprogrammen auf den verwalteten Datenbestand
• Administration der Daten (u.a.Definition von Datentypen, Attributen,
Zugriffsrechten)
Sonstige Programme :
• Vereinfachung der Bearbeitung, Verwaltung, Auswertung der gespeicherten
Daten
Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 295
© Matthias Deeg – Sommersemester 2014 34I IS Management
Charakteristika eines Datenbanksystems
Charakteristika eines Datenbanksystems
Zentrale Kontrolle von Daten, die von mehreren Benutzern bzw. Anwendungs-
programmen genutzt werden
Zentrale und anwendungsunabhängige Datenspeicherung und Dateiorganisation
Trennung der Daten von anwendungsspezifischen Programmen, Auswertungen und
Datensichten
Zentrale Datenbank für die Verwaltung des gemeinsamen Datenbestands
© Matthias Deeg – Sommersemester 2014 35I IS Management
Relationales Datenmodell
In der Praxis dominierendes Datenmodell:
Relationales Datenmodell
Relation: Grundelement des relationalen Datenmodell
Speicherung der entsprechenden Werte in Tabellen
Jede Tabelle (Relation) besitzt einen Namen
Jede Tabelle (Relation) enthält Attribute
Jede Spalte repräsentiert die Werte eines jeweiligen Attributs
Jede Zeile (Tupel) repräsentiert zusammengehörigen Attributwerte für eine Ausprägung
der Relation.
Eindeutig identifizierende Attribute/ Attributmengen: Primärschlüssel bezeichnet
Relationsschema als ER-ModellKunden-Nr
Vorname
Zuname
Kunde
© Matthias Deeg – Sommersemester 2014 36I IS Management
Beispiel: ER-Diagramm als Ausgangspunkt
KundenNr
Name
Adresse
InventarNr
Titel
Datum
AutorenNr. Name
Autor verfasst
Kunde
Buch
entleiht
1
n
n m
Quelle in Anlehnung an Folien zu Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl. - http://wi.wu-wien.ac.at/main/wi1-9, abg. 4.10.09
Kapitel 2: Planung, Entwicklung und Betrieb von IS -> IS-Modellierung
© Matthias Deeg – Sommersemester 2014 37I IS Management
Funktionssicht
Funktionssicht
Funktionssicht:
Beschreibung der von einem Informations-
system zu erfüllenden Funktionen und
deren Beziehungen
Funktion:
wohldefinierte Vorschrift zur Arbeitsver-
richtung, um vorgegebene operationale
Ziele (Zweck der Funktion) auf der Basis
von Ausgangsdaten zu erreichen
Beschreibung von Funktionen auf Ebene
des Fachkonzepts
Funktionshierarchiebäume
Use-Case-Diagramme
UML-Diagramme
(objektorientierte Modellierung)
Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 310-311
© Matthias Deeg – Sommersemester 2014 38I IS Management
Funktion und Funktionshierarchiebaum
Eine Funktion ist eine fachliche Aufgabe, ein Vorgang bzw. eine Tätigkeit an
einem (Informations-)Objekt zur Unterstützung eines oder mehrerer
Unternehmensziele
Die Funktion ist Träger von Zeiten und Kosten
Ausschnitt
Funktionshierarchiebaum:
Entnommen aus : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 311
© Matthias Deeg – Sommersemester 2014 39I IS Management
EPK (Ereignisgesteuerte
Prozesskette)
Steuerungssicht (auch Prozesssicht)
Steuerungssicht:
integratives Element, durch das die
Organisations-, Daten- Funktions-
und Leistungssicht in einer prozess-
orientierten Modellierung verbunden
werden
Die Steuerungssicht hat die Modellierung
der betrieblichen Geschäftsprozesse zum
Gegenstand
Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 310-311
© Matthias Deeg – Sommersemester 2014 40I IS Management
Sichtenverknüpfung in der Steuerungssicht
Datensicht
Organisationssicht
Steuerungssicht
Leistungssicht
Funktionssicht
Geschäfts-
leitung
Produktion
SachbearbeiterVertrieb
Produktions-planer
Vertrieb
Kundendaten
Auftragsdaten
Vertriebsdaten
Kunden-bestellung
Kundenauftrags-bestätigung
Kunden-auftrag
Vertriebsleistungen
Vertriebs-abwicklung
Auftragverfolgen
Auftragbestätigen
Auftrags-
bestätigung
erstellt
Kundenauftrags-bestätigung
Auftragsdaten
Vertrieb
Kunden-auftrag
eingegangen
Auftrags-bestätigen
Sachbearbeiter
Quelle: IDS Scheer AG
© Matthias Deeg – Sommersemester 2014 41I IS Management
Steuerungssicht / Prozesssicht
Geschäftsprozess:
besteht aus einer Menge miteinander verknüpfter Aktivitäten
die in einer bestimmten Reihenfolge ausgeführt werden
um ein festgelegtes Ziel zu erreichen
Darstellungs- bzw. Realisierungsformen der Steuerungssicht:
(Erweiterte) Ereignisgesteuerte Prozessketten
und
UML-Verhaltensdiagramme
© Matthias Deeg – Sommersemester 2014 42I IS Management
EPKs und ihr grafischen Symbole
EPK:
Methode zur Modellierung der zeitlichen
und sachlogischen Abhängigkeiten
zwischen Aktivitäten (Funktionen) und
Ereignissen eines Geschäftsprozesses
Konnektoren beschreiben
Verzweigungen und Parallellläufe der
modellierten Geschäftsprozesse.
Prozessschnittstellen dienen zum
Verweis auf fortführende Prozesse
Gerichtete Kanten dienen zur Verbindung
sämtlicher Konstruktionselemente die ×
den Kontrollfluss steuern
Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 331f.
EPK - Symbole
Anfrage ist
eingetroffenEreignis
Kunden-
anfrage
eröffnen
Funktion
Auftrags-
Abwicklungs-
system
Anwendungs-
systemtyp
Konnektoren
Kontrollfluss
© Matthias Deeg – Sommersemester 2014 43I IS Management
Ereignis
Ein Ereignis beschreibt einen eingetretenen betriebswirtschaftlich
relevanten Zustand eines Informationsobjektes, der den weiteren
Ablauf eines Geschäftsprozesses steuert oder beeinflußt.
Anfrage ist
eingetroffen
Kunden-
angebot
bearbeiten
Kunden-
auftrag
eingegangen
Kunden-
angebot
fehlgeschlagen
Konnektor
© Matthias Deeg – Sommersemester 2014 44I IS Management
Bedeutung bei Zusammenführung
der Pfade
Zeichen Bedeutung bei Trennung der Pfade
Name
Arten von Verknüpfungsoperatoren (Konnektoren)
Exklusives
Oder
Genau einem der
möglichen Prozesspfade
muss gefolgt werde
Von genau einem der Prozesspfade
wird der nachfolgende
Prozessverlauf angestoßen
Offenes
Oder
Mindestens einem der
möglichen Prozesspfade
muss gefolgt werden
Von mindestens einem der
möglichen Prozesspfade wird der
nachfolgende Prozessverlauf
angestoßen
Und
Allen ausgehenden
Prozesspfaden muss
gefolgt werden
Alle eingehenden Prozesspfade
stoßen den nachfolgenden
Prozessverlauf an. Wenn einer der
Pfade noch nicht vollständig
durchlaufen wurde, so kommt der
Prozess an diesem Punkt solange
zum Erliegen, bis alle eingehenden
Prozesspfade durchlaufen worden
sind
© Matthias Deeg – Sommersemester 2014 46I IS Management
Logischer Aufbau der ARIS-Datenbank
Modell EPKModell Organigramm
Geschäfts
-leitung
VertiebPro-
duktion
Vertieb
Vertrieb
Ausprägungskopie
Mo
de
lleben
e
Au
sp
räg
un
gs
eb
en
e
Ob
jekte
bene
Defi
nit
ion
se
be
ne
©Copyright IDS Scheer AG
© Matthias Deeg – Sommersemester 2014 47I IS Management
Inhalte der Vorlesung
I. IS Management
II. Modellierung von
betrieblichen
Informationssystemen
III. IS-Projekte
IV. IS-Betrieb
© Matthias Deeg – Sommersemester 2014 48I IS Management
Projektmanagement vs. Linienmanagement
ProjektmanagementLinienmanagement
nicht alle genau festgelegt normalerweise konkret
dauerhaft auf Projektdauer begrenzt
routinemäßig einmalig
Rahmenplanung, meist bekannt
Schätzkosten
systemimmanent
durch Projektauftrag meistens fixiert
nur begrenzt
durch Reviews und Abschlussbericht
im Rahmen des Möglichenauf Abteilung begrenzt
wesentliches Ziel,abteilungsübergreifend
auf Hierarchien begrenzt Hierachieübergreifend
Organisation
Zeitvorgabe zur Zielerreichung
Abwicklung
Kosten
Kontrolle
Finanzielle Vorgaben
Ganzheitlichkeit
Delegation
Ziele
Kriterien
© Matthias Deeg – Sommersemester 2014 49I IS Management
Zieldreieck
Magisches Dreieck des Projektmanagements
Qualität
KostenInhaltlicher
Umfang
Zeit
VorgegebenerTermin zur
Zielerreichung
Projektbudget
InhaltlicheBeschreibung
des Ziels
© Matthias Deeg – Sommersemester 2014 50I IS Management
Mit kompakten Mitteln kann ein großer Effekt in der Projektsteuerung erzielt werden
Statusbericht
Meilensteinplanung
Cost Control
Wöchentliche Darstellung der
Aktivitäten
Für jedes Teilprojekt ausgeplant
Ergebnisse an allen Teilprojekten
Nach jeder Planabweichung aktualisiert
Wöchentlich zu
erstellen
Immer Abgleich
zur Planung
„Close the GAP“
bei Abweichung
Ist-Erfassung der Arbeitstage
pro Projektmitarbeiter
Sofortige Korrektur der Ist-
Erwartung bei Plankorrektur
Wöchentlicher Abgleich des
Budgetverbrauchs zum
Projektfortschritt im
Statusbericht
© Matthias Deeg – Sommersemester 2014 51I IS Management
Aufgabenbereiche bei IS-Entwicklungsprozessen
Requirements-
Engineering
EntwurfTest
IS-Implementierung
IS-Betrieb
Change-ManagementGeschäftsprozess-
modellierung
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347
© Matthias Deeg – Sommersemester 2014 52I IS Management
Aufgabenbereiche in IS-Entwicklungsprozessen
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 346
Die IS-Entwicklung hat die Aufgabe, die in der IS-Planung erstellten
Projektaufträge umzusetzen
Grobe Einteilung des Entwicklungsprozesses in 6 Phasen:
Geschäftsprozessmodellierung
Analyse der Geschäftsprozesse
Ermittlung des Verbesserungspotentials
Erstellung Sollkonzept
Requirements-Engineering
Erstellung einer vollständigen, widerspruchsfreien Anforderungsspezifikation
Entwurf
Entwurf einer Systemarchitektur, die dazu geeignet ist, die Anforderungsdefinitionen zu er-
füllen
Implementierung
Überführung des spezifizierten Designs unter Einsatz konkreter Technologien in ein
Hardware- / Softwaresystem
Softwaretest
Überprüfung, ob das System den Anforderungen entspricht
Change-Management Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um Änderungen möglichst effizient in eine Organisation oder ein (operatives) Informationssystem einzubringen
© Matthias Deeg – Sommersemester 2014 53I IS Management
Requirements-Engineering
Requirements-Engineering (Anforderungsanalyse)
Möglichst vollständige Gewinnung und Aufzeichnung der Anforderungen an ein
zu erstellendes oder zu erweiterndes System
Resultat: Anforderungsspezifikation (requirements specification)
• Basis für weitere Entwicklung
• Anforderungen
gut verständlich
fehler- und widerspruchsfrei
lösungsneutral (in der Praxis oft eingeschränkt durch
Vorgaben zur Software…)
© Matthias Deeg – Sommersemester 2014 54I IS Management
Fehler und deren Kostenwirkung im Zeitverlauf
Arten von Anforderungen
Funktionale Anforderungen
• beschreiben die von dem zu erstellenden System geforderten Funktionen
• Beispiele:
Bestellung aus einem Zentrallager, Unterstützung bei der Verwaltung der Kundendaten
Qualitätsanforderungen
• beschreiben die von dem zu erstellenden System geforderten Qualitätsattribute
• Beispiele:
Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 351
© Matthias Deeg – Sommersemester 2014 55I IS Management
Aufgabenbereiche bei IS-Entwicklungsprozessen
Requirements-
Engineering
EntwurfTest
IS-Implementierung
IS-Betrieb
Change-ManagementGeschäftsprozess-
modellierung
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347
© Matthias Deeg – Sommersemester 2014 56I IS Management
Phasenbasiertes Vorgehensmodell:Softwareentwicklung im Wasserfall-Phasenmodell
Konzeption Umsetzung
Projektmanagement (incl. Qualitätsicherung, Risikomanagement, Kommunikation)
Nutzung
MS/QG
VorstudieGrob-
konzeptionFachliche Umsetzungsbegleitung
Fach-
konzeption
IT-Grob-
konzeption
Software-
auswahl
IT-Machbar-
keitsstudie
Realisierung
und Test
Roll-
Out
Techn.
Inbetrieb-
nahme
IT-Fein-
Konzeption
Fach-
bereichs-
unter-
stützung
Fach-
beratung
IT-
beratung
Schu-
lung
Meilensteine / Quality Gates
MS/QGLastenheft Pflichtenheft
MS/QG
MS/QG
MS/QG
MS/QG
MS/QG
MS/QG
MS/QG
© Matthias Deeg – Sommersemester 2014 57I IS Management
Entwurf und Implementierung
Entwurf
Überführung der Anforderungsspezifikation in konkreten Lösungsansatz
Implementierung
Im Rahmen der Implementierung steht die Erstellung eines Programms mit einer
oder mehreren Programmiersprachen im Vordergrund
Von zunehmender Bedeutung: Objektorientierte Programmiersprachen
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 353 f.
© Matthias Deeg – Sommersemester 2014 58I IS Management
Aufgabenbereiche bei IS-Entwicklungsprozessen
Requirements-
Engineering
EntwurfTest
IS-Implementierung
IS-Betrieb
Change-ManagementGeschäftsprozess-
modellierung
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347
© Matthias Deeg – Sommersemester 2014 59I IS Management
Testen von Informationssystemen
Softwaretest
Prozess, bei dem geprüft wird, ob ein bestimmtes Softwaresystem den zugrunde
liegenden Spezifikationen entspricht und ob es in der dafür vorgesehenen
Systemumgebung lauffähig ist
Wichtiger Bestandteil der Qualitätssicherung
Ein guter Test zwingt die Beteiligten zu Disziplin (z.B. Testdurchführung nach
vorher definierten Testplänen)
Ein guter Test verursacht ein relativ hohen Teil an Entwicklungskosten
Die Wahrscheinlichkeit wird erhöht, dass Probleme frühzeitig erkannt und
behandelt werden können
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 356
© Matthias Deeg – Sommersemester 2014 60I IS Management
Testverfahren
White-Box-Test
untersucht die interne Struktur des Quellprogramms von
Softwarekomponenten
überprüft unter anderem die Qualität des Quellprogramms
Black-Box-Tests
überprüft, ob die betrachtete Komponente die festgelegten
Anforderungen (die Spezifikation) erfüllt
ohne Kenntnis der komponenteninternen Funktionen (von außen)
was geht in die „Black box“ rein und was kommt raus?
Regressionstest
soll sicherstellen, dass ein vorher korrekt funktionierendes
Programm auch nach Modifikationen noch der Spezifikation
entspricht
© Matthias Deeg – Sommersemester 2014 61I IS Management
Darstellung der Testverfahren im V-Modell der Softwareentwicklung (Basis: Wasserfallmodell)
Kunden-/ Business-
anforderungen(Lastenheft)
Abnahme-
test
Softwareanforderungen(Pflichtenheft)
System-
test
AnalyseIntegrations-
test
KonzeptionFunktions-
test
DesignKomponenten-
gruppentest
Das V-Modell dient der Optimierung der Abwicklung und Qualität in Softwareprodukten.
Auch wenn es in Reinform selten anzutreffen ist, so hat es doch zumindest teilweise die
Projektkultur geprägt und wurde seit dem weiter an moderne Anforderungen angepasst. Es
basiert auf dem Wasserfall-Modell und ist im wesentlichen um eine Ausarbeitung der
Komponenten, Prozessverbindungen und Iterationsverfahren erweitert.
Funktions-
qualifizierung
Integrations-
qualifizierung
Design-
qualifizierung
Leistungs-
qualifizierung
Umsetzung und
Komponententest
© Matthias Deeg – Sommersemester 2014 62I IS Management
Wasserfallmodell
vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 368
Sequentielles Vorgehensmodell
Weiterentwicklung des Lebens-
zyklusmodell
bei jeder Phase sind jetzt Rück-
kopplungen zur vorigen Phase
möglich
Vollständige Bearbeitung jeder
Phase
jede Phase endet mit einem
Validierungsschritt (Validierung:
Dokumentierter Beweis, daß ein
System das tut, was es tun soll)
Rücksprung in vorige Phase ist nur
dann erlaubt, wenn sich deren
Ergebnisse als fehlerhaft erweisen
und zu korrigieren sind
© Matthias Deeg – Sommersemester 2014 64I IS Management
Change-Management
Auslösende Ereignisse:
Marktänderungen (z.B. Kundenwünsche, Konkurrenz)
Änderungen der operativen Prozesse
Änderung von Gesetzen oder bindenden Vorschriften
Änderungen im Rahmen von Wartungstätigkeiten (z.B. Beseitigung von Fehlern, Ersatz ineffizienter Komponenten)
Anschaffung einer neuen Systemkomponente
Change-Management
Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um
Änderungen möglichst effizient in eine Organisation oder ein
(operatives) Informationssystem einzubringen
© Matthias Deeg – Sommersemester 2014 65I IS Management
Inhalte der Vorlesung
I. IS Management
II. Modellierung von
betrieblichen
Informationssystemen
III. IS-Projekte
IV. IS-Betrieb
© Matthias Deeg – Sommersemester 2014 66I IS Management
Umgang mit sensiblen Daten
Datensicherheit (engl.: data security)
Verhinderung von
• Datenverlust
• Datendiebstahl
• Datenverfälschung
Durch vorbeugende Maßnahmen Gewährleistung von
• Vollständigkeit
• Korrektheit der Daten
Datenschutz (engl.: data privacy)
Gesamtheit der gesetzlichen und betrieblichen Maßnahmen
zum Schutz der informationellen Selbstbestimmung von Personen und der
Sicherheit des Informationshaushaltes
© Matthias Deeg – Sommersemester 2014 67I IS Management
Höhere Ziele
Nicht-Abstreitbarkeit
Gewährleistung, dass weder Absender noch Empfänger das
Versenden (den Empfang) einer Meldung abstreiten kann
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 387,388
Zugriffskontrolle:
Benutzer dürfen ausschließlich jene Operationen (meist:
Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden,
zu denen sie berechtigt (autorisiert) sind
Beispiel: Rollenbasierte Zugriffskontrolle in SAP
Setzt auf korrekte Authentifikation von Benutzern auf
Zurechenbarkeit:
Protokollierung, welche Benutzer welche Systemressourcen in
Anspruch genommen haben
Setzt auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf
© Matthias Deeg – Sommersemester 2014 68I IS Management
Höheres Ziel: Datenauthenzität
Datenauthenzität
Nachweisliche Identifikation von Informationen (z.B.
Meldungen oder Dateien)
Verfahren: Elektronische Unterschrift
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 387,396-398
Elektronische Unterschrift:
Ein kryptographisch geschützter Nachweis, dass ein eindeutig
identifizierter Benutzer ein digitales Dokument unterzeichnet hat
Maßnahme zur Erreichung der Datenauthentizität
Ziele:
• Integrität: Ist ein vorliegendes Dokument in der gleichen
Form unterschrieben worden oder wurde es noch später
verändert?
• Authentifikation: Ist das Dokument nachweislich von einer
bestimmten Person unterschrieben worden?
© Matthias Deeg – Sommersemester 2014 69I IS Management
Sicherheitsdienste und -ziele
* Entnommen aus : Hansen/Neumann: Wirtschaftsinformatik 1.10. Aufl., S. 385
© Matthias Deeg – Sommersemester 2014 70I IS Management
Basisziel: Vertraulichkeit
Vertraulichkeit
Ziel: Verhinderung, dass geheime Informationen für unberechtigte
Dritte zugänglich sind
Verfahren: Verschlüsselung
vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 385, 392,393
=> Verschlüsselung
Algorithmus, der aus einer im Klartext vorliegenden Information unter
der Einbeziehung eines Schlüssels eine scheinbar sinnlose
Zeichenfolge erzeugt, die durch die Anwendung des richtigen
Schlüssels wieder in den Klartext umgewandelt werden kann
Beispiele: Geheimschrift, symmetrische und asymmetrische
Verschlüsselung
© Matthias Deeg – Sommersemester 2014 71I IS Management
Signatur von Daten mittels asymmetrischer Verfahren
Aus dem Originaltext (inklusive Signatur) wird ein sog. Hash-
Code berechnet
• Einwegfunktion (d.h. aus dem Hash-Code kann nicht der Klartext
ermittelt werden)
• Jedes Bit der Nachricht beeinflusst den Hash-Code
Dieser Hash-Code wird mit dem Private Key des Senders
verschlüsselt
Dokument + Signatur = unterschriebenes Dokument
Beim Empfänger werden
a) der Hash-Code aus der (entschlüsselten) Nachricht berechnet,
b) der verschlüsselte mitgesendete Hash-Code mittels des Public
Keys des Senders entschlüsselt und
c) diese beiden miteinander verglichen, sind sie unterschiedlich, so
wurden die Daten unterwegs verändert.
© Matthias Deeg – Sommersemester 2014 72I IS Management
Symmetrische Verschlüsselung
Ein Schlüssel zum Ver- und Entschlüsseln
Schlüssel muss über sicheren Weg zwischen Sender und Empfänger
ausgetauscht werden (Secret-Key-Verfahren)
Vorteil: Schnelle Berechnung, einfaches Umsetzen in Hardware
Quelle: Piller, IDS Scheer AG
© Matthias Deeg – Sommersemester 2014 73I IS Management
Asymmetrische Verschlüsselung
Jeder Kommunikationspartner besitzt ein sog. Schlüsselpaar:• Der öffentliche Schlüssel (public key) wird weitergegeben• Der private Schlüssel (private key) ist geheim
Beide Schlüssel sind voneinander abhängig der eine kann aber nicht aus dem anderen hergeleitet werden.
Der Sender verschlüsselt die Daten mit dem Public Key des Empfängers, die Nachricht kann nur mit dem Private Key des Empfängers wieder entschlüsselt werden.
Vorteil: es muss kein geheimer Schlüssel ausgetauscht werden Nachteil: langsam
public key private key
Quelle: Piller, IDS Scheer AG
© Matthias Deeg – Sommersemester 2014 74I IS Management
Basisziel: Datenintegrität
Datenintegrität
Ziel: Nachweis, dass Daten in unveränderter Form (im „Originalzustand“) vorliegen
Verfahren: Hash-Funktionen
vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 385, 389
Hash-Funktion: Einweg-Funktion (Hashwert läßt keine Rückschlüsse auf die ursprüngliche Nachricht zu), die aus beliebigen Daten einen Hash-Wert („elektronischer Fingerabdruck“) erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert („Digitaler Fingerabdruck“).
© Matthias Deeg – Sommersemester 2014 75I IS Management
Basisziel:Verfügbarkeit
Verfügbarkeit
Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen.
Attacken:
• Denial-of-Service-Attacke (DoS):Ein Server wird mit „sinnlosen“ Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang; z.B. durch Verschlechterung der Antwortzeiten) nachkommen kann.
• Besonders problematisch für E-Commerce-Unternehmen (amazon, ebay)
Maßnahmen:
• Erkennen von atypischen Nutzungsmustern
• Beschränkung der Ressourcenzuweisungen an einzelne Benutzer
© Matthias Deeg – Sommersemester 2014 76I IS Management
Basisziel: Authentifikation
Authentifikation
Nachweisliche Identifikation eines Benutzers oder
Kommunikationspartners
Ziel: Prüfung der Identität eines Benutzers
Verfahren:
• Kenntnis eines Geheimnisses
Beispiel: Kennwort (engl.: pass word)
• Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar istBeispiele: Autoschlüssel, Chipkarte, privater Schlüssel
• Körperliche Merkmale (biometrische Verfahren)Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 390-391
© Matthias Deeg – Sommersemester 2014 77I IS Management
Risiken im IT-Betrieb
IT-Betriebs-Risiken
Menschliche Fehler
Unbefugter Zugang/Zugriff
Schad-/Sabotageprogramme
© Matthias Deeg – Sommersemester 2014 78I IS Management
Schadprogramme (Malware)
Mit der Absicht geschriebene Programme,
Funktionen unberechtigterweise auf
fremden Rechner auszuführen
Auswirkungen:
• Harmlose, aber lästige Bildschirmanzeigen
• Ausspionierung von Daten
• Unberechtigte Ressourcennutzung
• Vollständiger Programm-/Datenverlust /
• Unbenutzbarkeit eines Rechners
Verbreitung:
• Passiv über Rechnernetze / Wechseldatenträger
• Selbständige Replikation
Arten:
• Virusprogramme
• Wurmprogramme
• Trojanische Pferde
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 406-408
IT-Betriebs-Risiken
Menschliche Fehler
Unbefugter Zugang/Zugriff
Schad-/Sabotageprogramme
© Matthias Deeg – Sommersemester 2014 79I IS Management
Arten von Schadprogrammen (1/2)
Bootsektorvirenbefallen den Bootsektor von Disketten oder Festplatte, die bei
jedem Einschalten des Computers zum Starten des
Betriebssystems verwendet werden. Die Original-Bootsektoren
werden überschrieben, das Gerät muss
neu konfiguriert werden.
Makrovirenverbreiten sich mithilfe einer bestimmten Makrosprache. Das
heißt, sie sind nicht an ein Betriebssystem, sondern an ein
Programm gebunden: So befällt ein Makrovirus z. B.
Dokumente von ein und demselben Office-Paket sowohl auf
Windows- als auch auf Macintosh-Rechnern.
Quelle: profil, 15. Mai 2000 in Hansen/Neumann: Folien zur Vorlesung Wirtschaftsinformatik, Kapitel 2.6
Würmersind keine Fragmente, sondern komplette Programme, die sich
ohne Zutun der Computernutzer vermehren und über diverse
Netzwerke fortbewegen können - wie zum Beispiel im Fall von
ILOVEYOU über E-Mail-Adressbücher.
© Matthias Deeg – Sommersemester 2014 80I IS Management
Arten von Schadprogrammen (2/2)
Trojaner(oder Trojanische Pferde) sind als harmloses Programm getarnt
(z.B. Bildschirmschoner oder Updates), das jedoch versteckt
Anweisungen enthält, mit denen sich der Virenautor Zugriff auf
Daten verschaffen kann, die auf dem befallenen PC gespeichert
sind. Aktiviert werden sie, indem der Nutzer das infizierte
Programm startet.
KombinationenViele Computerschädlinge enthalten Elemente und Eigen-schaften
verschiedener Kategorien und lassen sich nicht eindeutig
einordnen. „Melissa“ zum Beispiel ist ein Makro-virus, der Word
befällt und sich gleichzeitig an alle im MS-Outlook-Adressbuch
gespeicherten Adressen versendet.
Quelle: profil, 15. Mai 2000 in Hansen/Neumann: Folien zur Vorlesung Wirtschaftsinformatik, Kapitel 2.6
© Matthias Deeg – Sommersemester 2014 81I IS Management
Virenbekämpfung
Schutzmaßnahmen:
Zur Vorbeugung von Viren und zur Verhinderung
ihrer Ausbreitung
Softwarebasiert:
• Virenerkennungssoftware
• Verschlüsselung
• Prüfsummen,
• Zugriffskontrolle
Organisatorisch:
• Sicherungskopien
• Rechtemanagement
• Arbeitsplatzrechner ohne USB Zugriffsrechte
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 407-410
© Matthias Deeg – Sommersemester 2014 82I IS Management
Zugangssicherung von Gebäuden und Geräten
Standortwahl
• Sicherheitszonen
• Lage sensibler Systemkomponenten (z.B. im Keller)
Infrastruktur / Gebäudeausstattung
• Raumgestaltung (z.B. gesicherte Türen, Fenster)
• Verwendung spezieller (z.B. feuerfester) Materialien
• USV (unterbrechungsfreie Stromversorgung)
• Klimatisierung
Gefahrenüberwachungs- und -meldeanlagen
• Alarmanlagen
• ständige nächtliche Überwachung
Zutrittsbarrieren
• Zutrittsschleuse
• Schließsysteme
© Matthias Deeg – Sommersemester 2014 83I IS Management
Ausfallmanagement
Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung
Folgen eines Datenverlusts können katastrophale Auswirkungen haben
Datensicherung (engl.: back-up)
• Anlegung von Sicherungskopien
• Verwahrung an einem sicheren Ort
• Mitprotokollierung der Aktionen (von einem Kontrollpunkt an kann der aktuelle Datenbestand wiederhergestellt werden)
• Vollsicherung (vollständige Sicherung, z.B. für wöchentliche Sicherung)
• inkrementelle Sicherung (Sicherung der jeweils veränderten Dateien, z.B. für tägliche Sicherung)
DaimlerChrysler-Rechenzentrum
250 m unter der Erde in Kapfenberg
* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 415-418
Siehe: Machner, „Sicher ist nicht
genug“ – Planung und Bau eines
Hochsicherheitsrechenzentrums
250 Meter unter Tage
http://www.ka-it-
si.de/events_doc/ka-it-
si_051020_sicher-ist-nicht-
genug.pdf
Aufgerufen am 26.10.06
© Matthias Deeg – Sommersemester 2014 84I IS Management
Lernkontrolle
1. Aus welchen Perspektiven besteht die IT Strategie nach einer Balanced Score Card
2. Was sind die Kernelemente einer IT Strategie
3. Nennen Sie Bewertungskriterien für die Auswahl von Open Source Software - Nennen Sie Beispiele
4. Definieren Sie die Bedeutung eines Modells
5. Welche betriebswirtschaftlichen Aufgaben können Prozessmodellierungen (z.B. ARIS) erfüllen
6. Diskutieren Sie die Vor-und Nachteile von Individualsoftware versus Standardsoftware
7. Wofür steht die Abkürzung TCO? Welche Einzelfaktoren sollten bei der Ermittlung der TCO berücksichtigt werden?
8. Wie sind die TCO bei kommerzieller Software im Vergleich zu Open Source Software zu bewerten?
9. Nennen Sie die Sichten des ARIS-Hauses
10. Beschreiben Sie graphisch und und schriftlich beispiehaft das Entity-Relationship-Modell einer Bibliothek
11. Erläutern Sie den Begriff Kardinalität
12.dem Studierenden-Verwaltungssystem einer Hochschule, ist der Primärschlüssel die Martikel-Nr. der Studenten, bitte erläutern Sie kurz, welchen Zweck er im System verfolgt.
© Matthias Deeg – Sommersemester 2014 85I IS Management
Lernkontrolle
1. Erläutern Sie kurz das Konzept des ARIS-Haus und gehen speziell auf eine Sicht anhand eines Beispielmodells (inkl. Skizze) ein.
2. Benennen Sie die fünf Sichten des ARIS-Hauses. Geben Sie bitte zu jeder Sicht einen Modelltyp an und nennen Sie die drei Ebenen, die jede Sicht besitzt
3. Nennen Sie die 6 Phasen zur Einteilung von Entwicklungsprozessen
4. Welche Sicherheitsziele in der IT kennen Sie
5. Erklären Sie, was unter einer symmetrischen/ asymmetrischen Verschlüsselung zu verstehen ist.
6. Welche Vor- bzw. Nachteile sind mit den Verschlüsselungen verbunden?
•.
© Matthias Deeg – Sommersemester 2014 86I IS Management
Unterstützung der Zusammenarbeit
• Asynchrone Kommunikationsdienste
• Synchrone Kommunikationsdienste
• Groupware
• Workflow-Management-Systeme
• Dokumenten- und Wissensmanagementsysteme
Basierend auf Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 141
© Matthias Deeg – Sommersemester 2014 87I IS Management
Typen von Büroarbeit
entnommen: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 442 (Quelle A.Picot / R. Reichwald)
© Matthias Deeg – Sommersemester 2014 88I IS Management
Asynchrone vs. Synchrone Kommunikation
Asynchrone Kommunikation
• Zeitlich versetzt
• Nicht in Echtzeit
• Kommunikationspartner muss nicht aktiv zur Verfügung
stehen
• Beispiel: Brief, E-Mail
Synchrone Kommunikation
• In Echtzeit
• Nur möglich, falls der Kommunikationspartner verfügbar ist
• Beispiel: Telefonat, Vorlesung, Mitarbeitergespräch
© Matthias Deeg – Sommersemester 2014 89I IS Management
Asynchrone Kommunikationsdienste
Elektronische Post (E-Mail)
E-Mailverteiler (Postlisten)
WebForen
NetNews
Webseiten
RSS-Feeds
WebLogs
Wikis
© Matthias Deeg – Sommersemester 2014 90I IS Management
Weblogs
Anwendungsbeispiele
Verbreitung von Informationen/ Meinungen
Promotion für bestimmte Produkte/ Einstellungen
Verkauf von Werbefläche
Vgl.: Hansen/Neumann: Wirtschaftsinformatik 1 – Grundlagen und Anwendungen. 10. Aufl., S. 548 f.
Weblogs (kurz: Blogs) sind elektronische Tagebücher, die meist von Einzelpersonen zu einem bestimmten Thema (Software, Märkte, Politik, Branchen, etc.) geführt werden. Blogs werden meist bei ASP-Diensten geführt.Web + Logbuch = Weblog
© Matthias Deeg – Sommersemester 2014 91I IS Management
Wikis - Begriffseingrenzung
Wikis von hawaiianisch ‚wiki wiki‘ schnell
Wikis sind web-basierte Computerprogramme, die es dem
Nutzer erlauben, schnell, einfach und in Gemeinschaft mit
anderen Informationsangebote mit dem Web-Browser zu
erstellen und die Inhalte sofort am Bildschirm ändern zu können.
Auch die Ergebnisse dieser Zusammenarbeit werden Wikis
genannt.
http://www.wikipedia.org/ - aufg. 26.8.09
Wikipedia umfasst inzwischen über 10
Millionen Artikel
Die verbreiteste Wiki-Engine ist Media-Wiki.
Media-Wiki ist ebenfalls ein Open Source-
Projekt und lizenzkostenfrei.
© Matthias Deeg – Sommersemester 2014 92I IS Management
Synchrone Kommunikationsdienste
Chat z.B. Internet Relay Chat (IRC)
Instant Messaging, z.B. ICQ
MSN
Jabber
…
Telekonferenzen Telefon oder VoIP-Konferenz
• Skype, ICQ, MSN
Video-Konferenz
• Software, wie Skype, MSN, IChat (Mac)
• System inkl. Hardware, wie "LifeSize Express"
© Matthias Deeg – Sommersemester 2014 93I IS Management
Telekonferenzen
Neben Übertragung von Bild und Ton
zusätzliche Unterstützung von:
Gemeinsamen Betrachten/Bearbeiten von Dokumenten
Geteilte Anwendungen
Dateitransfer
Textchat
+
vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl.,S. 557
© Matthias Deeg – Sommersemester 2014 94I IS Management
Lernkontrolle
1. Was versteht man unter dem Begriff „Büroinformationssystem“?
2. Nennen Sie vier asynchrone Kommunikationsdienste.
3. Was kennzeichnet ein Workflow-Management-System?
4. Was versteht man unter einem Dokumentenmanagemementsystem?
5. Was sind Wikis?
6. Was sind Blogs?
7. Nennen Sie mögliche Anwendungsfelder für Wiki im betrieblichen
Umfeld
8. Versuchen Sie Kriterien für den optimalen Einsatz der Kommunikationsdienste
‚Persönliches Gespräch‘, ‚Telefonat‘, ‚Mail‘, ‚Instant Messaging‘, ‚Video-
Konferenz‘ zu finden