Grundlagen der Wirtschaftsinformatik - deeg.comdeeg.com/I+II+III_20150423_Zusammenfassung...

93
Grundlagen der Wirtschaftsinformatik - Überblick © Prof. Dr. Ayelt Komus / Matthias Deeg Grundlagen der Wirtschaftsinformatik Zusammenfassung Vorlesung I bis III Matthias Deeg Fachbereich Betriebswirtschaft Sommersemester 2015 -Es gilt das gesprochene Wort

Transcript of Grundlagen der Wirtschaftsinformatik - deeg.comdeeg.com/I+II+III_20150423_Zusammenfassung...

Grundlagen der Wirtschaftsinformatik - Überblick© Prof. Dr. Ayelt Komus / Matthias Deeg

Grundlagen der WirtschaftsinformatikZusammenfassung Vorlesung I bis III

Matthias DeegFachbereich Betriebswirtschaft

Sommersemester 2015

-Es gilt das gesprochene Wort –

© Matthias Deeg – Sommersemester 2014 2I IS Management

Beispiel

PersonenProzesseDatenSoftwareHardware

Server,

Computer,

Terminals,

Netzwerke

Viele

verschiedene

Programme

koordinieren

die

Aktivitäten

Große Massen

an

Datenobjekten:

z.B. Flüge,

Reservierungen,

Preise,

Rechnungen,

Hunderte

verschiedenster

Prozeduren,

Was Passiert, wenn Sie sich über ein Online-Booking System eine Reise Buchen?

Informationssystem

Sie, Airline

Personal,

Reisebüro MA,

Hotel MA,

© Matthias Deeg – Sommersemester 2014 3I IS Management

Gliederung von Daten

© Matthias Deeg – Sommersemester 2014 4I IS Management

Digitale und Analoge Daten

Digitale Daten:

repräsentiert durch Zeichen

Zeichen:

Element aus einer zur Dar-

stellung von Informationen

vereinbarten endlichen

Menge von verschiedenen

Elementen, dem sogenan-

nten Zeichenvorrat

vs.

Analoge Daten:

repräsentiert durch

kontinuierliche Funktionen

Analoge Darstellung erfolgt

durch physikalische Größe,

die sich entsprechend den

abzubildenden Sach-

verhalten stufenlos ändert.

© Matthias Deeg – Sommersemester 2014 5I IS Management

Nutz- und Steuerdaten

Nutzinformationen bzw. Nutzdaten Utility data

Angaben über reale Welt

Durch Beschreibung und Analyse der betrieblichen Gegebenheiten soll Wissen

erarbeitet werden, ob die Sachlage den Vorstellungen entspricht und inwieweit

Eingriffe nötig sind

Nutzdaten können weiter untergliedert werden in:

Stammdaten - Änderungsdaten - Bewegungsdaten - Bestandsdaten

Steuerinformationen bzw. Steuerdaten Control data

Angaben, die den Informationsprozess steuern

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 8

© Matthias Deeg – Sommersemester 2014 6I IS Management

Nutzdaten: Stamm- und Änderungsdaten

Stammdaten master data

Dienen zur Identifizierung, Klassifizierung und Charakterisierung von

Sachverhalten

Zustandsorientierte Daten

Stehen unverändert über einen längeren Zeitraum hinweg zur Verfügung

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 9

© Matthias Deeg – Sommersemester 2014 7I IS Management

Änderungs-, Bestands- und Bewegungsdaten

Bestandsdaten: inventory data

Kennzeichnen die betriebliche Mengen- und Wertestruktur

Zustandsorientierte Daten

Unterliegen durch das Betriebsgeschehen einer systematischen Änderung,

welche durch die Verarbeitung von Bewegungsdaten bewirkt wird.

Bewegungsdaten:transaction data

Entstehen immer wieder neu durch die betrieblichen Leistungsprozesse, die

laufend in die Vorgänge der Datenverarbeitung einfließen und dabei eine Ver-

änderung von Bestandsdaten bewirken

Abwicklungsorientierte Daten

Die Bewegungsvorgänge bezeichnet man als Transaktionen

© Matthias Deeg – Sommersemester 2014 8I IS Management

Programm, Programmierung und Coding

Programm: Vollständige Anweisung an

einen Rechner zur Lösung einer Aufgabe

Programmierung (bzw. Codierung): Vorgang der Erstellung einer derartigen

Anweisung (eines Programms)

Code: Bestimmt eindeutige Regeln für die

Informationsdarstellung (bzw. -verarbeitung)

Durch die jeweilige Programmiersprache ist

der Wortschatz bzw. die Grammatik definiert,

in der ein korrekter Programmtext zu

© Matthias Deeg – Sommersemester 2014 9I IS Management

Prozessorchips

Prozessorchips

- Reichen von relativ einfachen elektronischen Bauteilen bis hin zu vollständigen Prozessoren

- Ein vollständiger Prozessor, der auf einem Chip untergebracht ist, heißt Mikroprozessor.

Mikroprozessoren

- Werden normalerweise anhand der internen Verarbeitungsbreite in 8-Bit, 16-Bit, 32-Bit, 64-Bit, 128-Bit und 256-Bit-Prozessoren eingeteilt

- Ein 8-Bit Prozessor hat in der Regel einen 8-Bit breiten Datenbus, d.h. auf 8 parallelen Datenleitungen können während einer (Takt-)Zeiteinheit 8 Bits (=1 Byte) übertragen werden

Grundsätzlich besteht ein kompletter Prozessor aus mehreren Prozessorchips. Einen vollständigen Prozessor, der auf einem Chip untergebracht ist, nennt man Mikroprozessor. PCs arbeiten mit solchen Mikroprozessoren, die klein, leistungsfähig und preiswert sind.

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 56/58

© Matthias Deeg – Sommersemester 2014 10I IS Management

Mehrprozessorsystem

Mehrprozessorsystem : (engl. Multi-processor system)

- Mehrere Prozessoren arbeiten zusammen

- Varianten:

- Systeme, bei denen wenige (2-64) Prozessoren eng gekoppelt

einen Arbeitsspeicher nutzen

- Systeme, bei denen einige oder viele Prozessoren lose gekoppelt

über jeweils eigenen Arbeitsspeicher verfügen

- Massiv parallele Rechner: große Anzahl von Prozessoren (bis zu

meheren Tausend) mit jeweils eigenem Arbeitsspeicher in einem

dichten Netz mit individuellen, sehr schnellen Verbindungen

gekoppelt

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 29

© Matthias Deeg – Sommersemester 2014 11I IS Management

Leistungsvermögen eines Mikroprozessors

Kriterien für Leistungsvermögen eines Mikroprozessors:

- Verarbeitungsbreite:

- 32 Bit Zentralprozessoren für PDAs bis 256 Bit Mikroprozessoren für

Multimediaanwendungen

- Ein Intel 8086 hat eine Bearbeitungsbreite von 16 Bit, die x86-Reihe 32.

Die Prozessoren Athlon64 und Itanium haben 64 Bit Verarbeitungsbreite

- Taktzeit:

- immer gleich lange, zyklisch aufeinander folgende Zeitspanne, die für die

Befehlsabarbeitung zur Verfügung steht

- In Megahertz (MHz = 1 Million Zyklen pro Sekunde) oder Gigahertz (GHz

= 1 Milliarde Zyklen pro Sekunde)

- Prozessorarchitektur / Befehlsvorrat:

- Unterschiedliche Unterteilungen bei der Prozessorarchitektur möglich,

z.B. nach Befehlssatz / Befehlsvorrat, Datenbusbreite

- Befehlsvorrat: Menge und Mächtigkeit an fest vorgesehenen

Maschinenbefehlen

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 58 / 59, S.61

© Matthias Deeg – Sommersemester 2014 12I IS Management

Leistungsvermögen

CPU-Leistung

- Die CPU-Leistung (Verarbeitungsleistung im engeren Sinne) wurde früher in MIPS (Millionen Instruktionen [Prozessorbefehle] pro Sekunde) gemessen.

- Für rechenintensive Anwendungen / mathematisch orientierte Einsatzgebiete findet der Begriff FLOPS (floating point operations per second, Gleitkommaoperationen/Sekunde) Verwendung

- Heute werden zur Kennzeichnung des Leistungsvermögens meist die Ergebnisse von Benchmarktests angegeben.

Rechnerleistung im weiteren Sinne

- Leistung eines Rechners, die er im praktischen Einsatz tatsächlich erbringt

- Wird durch alle Komponenten (Zentraleinheit, Peripherie, Betriebssystem, Anwendungsprogramme) beeinflusst

- Messgrößen:

- Durchsatz: pro Zeiteinheit abgearbeitete Aufträge

- Antwortzeit: Reaktionszeit des Rechners auf Eingaben des Benutzers im interaktiven Bereich

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 69 - 72

© Matthias Deeg – Sommersemester 2014 13I IS Management

Moorisches Gesetz

Gordon Moore,

Mitbegründer von

Intel

„Die Zahl der

Transistoren auf

einem Chip

können alle 2

Jahre

verdoppelt

werden„ (1965)

Mooresches Gesetz (Moore´s law) :

Ende der 50er Jahre: 200 Transistoren pro Chip

2005: 1 Milliarde Transistoren auf einer integrierten

Schaltung

Moore´s law hat bisher Gültigkeit behalten!

© Matthias Deeg – Sommersemester 2014 14I IS Management

Only A Human Can …

Quelle: Kurzweil, Ray - http://www.kurzweilai.net/pps/tretc/, abg. 20.2.08

© Matthias Deeg – Sommersemester 2014 15I IS Management

Inhalte der Vorlesung

I. IS Management

II. Modellierung von

betrieblichen

Informationssystemen

III. IS-Projekte

IV. IS-Betrieb

© Matthias Deeg – Sommersemester 2014 16I IS Management

Von der Unternehmens- zur IT Strategie

Die IT Strategie sollte sich grundsätzlich von der Unternehmens-

strategie ableiten

Unternehmens-

ziele

Prozessziele

Anforderungen

an die IT

IT Strategie

IT Organisation

IT Applikation

IT Architektur

IT Controlling

© Matthias Deeg – Sommersemester 2014 17I IS Management

Von der IS Planung zum IS Projekt

© Matthias Deeg – Sommersemester 2014 18I IS Management

Die Erarbeitung und Operationalisierung der IT-Strategie erfolgt über drei Stufen

“You can’t manage what

you can’t describe”

“You can’t manage what

you can’t measure”

“Making the strategy

happen: from strategy

to action …”

KPIs Aktionsplan

1 2 3

IT-Card/Strategy Map

24

Wir entwickeln uns vom Produkt- zum Lösungsanbieter: weltweit, anerkannt, erfolgreich

Fin

anze

n

Wir schaffen ein überdurchschnittliches Ertragswachstum als Grundlage

weiteren Wachstums

Po

ten

zial

e

Wir schützen die Umwelt Wir erfüllen unsere soziale Verantwortung

Unsere Vision

Strategy Map

Förderung des organischen Wachstums

Nutzung von Wachstums-chancen durch Zukäufe

Optimierung des Kapitaleinsatzes

Intensiveres Bemühen um Wirtschaftlichkeit

Klarere Positionierung als Premiumanbieter

Deutlicher Ausbau des Service-Anteiles

Bessere Erfüllung anspruchs-voller QualitätsanforderungenK

un

den

Wir begeistern unsere Kunden

Straffung der Wertschöpfungskette

Produktkomponenten standar-disieren und modularisieren

Nutzung von Bündelungseffekten im Einkauf

Wir bieten ein inspirierendes Arbeitsklima

Wir erhöhen den Geschäftsanteil außerhalb des Kernmarktes

Ausbau der Führungsqualitäten

Sicherstellung strategie-gerechter Kompetenzen

Förderung von markt-fähigen Innovationen

Schaffung wachstums-gerechter IT-Strukturen

Pro

zess

e Miteinander statt Nebeneinander: Förderung der Zusammenarbeit

Effektivierung der Vertriebsprozesse

© Matthias Deeg – Sommersemester 2014 19I IS Management

Im Aktionsplan werden alle Maßnahmen übergr.dargestellt und in ihrem Fortschritt verfolgt

02. Juli 2013 – Kompetenzdarstellung IT-Strategie-Entwicklung19

Beispiele

© Matthias Deeg – Sommersemester 2014 20I IS Management

Inhalte der Vorlesung

I. IS Management

II. Modellierung von

betrieblichen

Informationssystemen

III. IS-Projekte

IV. IS-Betrieb

© Matthias Deeg – Sommersemester 2014 21I IS Management

Definition Modell (1/2)

Ein Modell (engl. Model) ist eine Abstraktion des betrachteten

RealitätsausschnittsQuelle: Hansen, Neumann, Wirtschaftsinformatik I, 10.Auflage, Tübingen 2004, S. 274

© Matthias Deeg – Sommersemester 2014 22I IS Management

Definition Modell (2/2)

Ist ein abstraktes System, das ein anderes (meist reales System) in

vereinfachter Weise abbildetQuelle: Markscheffel, Systemanalyse

© Matthias Deeg – Sommersemester 2014 23I IS Management

Anwendungsfeldern von Modellen in der BWL

Betriebswirschaftliche

Realität

Zielsetzung

Modell

Einführung

von

Standard-

softwareEntwicklung

Von Individual-

software

Business

Engineering

Prozess-

kosten-

rechnungEinführung

von

Workflow-

systemen Zertifizierung

ISO

9000Konfiguration

Von

Standard-

softare

Heute (Ist-Situation)

Morgen (Soll-Situation)

© Matthias Deeg – Sommersemester 2014 24I IS Management

Sichtenverknüpfung in der Steuerungssicht

Datensicht

Organisationssicht

Steuerungssicht

Leistungssicht

Funktionssicht

Geschäfts-

leitung

Produktion

SachbearbeiterVertrieb

Produktions-planer

Vertrieb

Kundendaten

Auftragsdaten

Vertriebsdaten

Kunden-bestellung

Kundenauftrags-bestätigung

Kunden-auftrag

Vertriebsleistungen

Vertriebs-abwicklung

Auftragverfolgen

Auftragbestätigen

Auftrags-

bestätigung

erstellt

Kundenauftrags-bestätigung

Auftragsdaten

Vertrieb

Kunden-auftrag

eingegangen

Auftrags-bestätigen

Sachbearbeiter

Quelle: IDS Scheer AG

© Matthias Deeg – Sommersemester 2014 25I IS Management

Beispiel Organigramm

Organisationssicht

Organisationssicht:

stellt die Aufgabenverteilung in

einem Betrieb dar

Beschreibung der Organisations-

einheiten (Abteilungen, Stellen),

Mitarbeiterrollen, Verantwort-

lichkeiten

Damit Beschreibung der Arbeits-

teiligkeit

Wichtiges Darstellungswerkzeug

auf Ebene des Fachkonzepts: Organigramm

Organigramm:

Diagramm zur Beschreibung von Orga-

nisationsstrukturen

© Matthias Deeg – Sommersemester 2014 26I IS Management

Organigramm zur Darstellung von Orgeinheiten

© Matthias Deeg – Sommersemester 2014 27I IS Management

Ausgewählte Konstruktionselemente

© Matthias Deeg – Sommersemester 2014 28I IS Management

Beispiel ERM und Relationale

Datenbanken

Datensicht

Datensicht:

beschreibt, was in einem

Informationssystem permanent

abgespeichert werden kann

Dies Daten sind Grundlage aller

Funktionen und Abläufe

© Matthias Deeg – Sommersemester 2014 29I IS Management

Datensicht - Modelle

Konzeptionelles Modell:

Ergebnis eines Modellierungsvorgangs

Vereinfachte Beschreibung eines Realitätsausschnitts

Enthält die für eine Problemstellung relevanten

• Objekttypen

• Eigenschaften

• Beziehungen

ein konzeptionelles Modell, das nur die beschreibenden Merkmale

(Attribute) umfasst und die Methoden außer Betracht lässt nennt man

konzeptionelles Datenmodell

ER-Modell (Entity-Relationship-Modell)

grafisch orientierte, formale Beschreibungssprache für konzeptionelle Daten-

modelle

definiert die Datenelemente (engl. Entity) mit ihren Attributen

definiert die Beziehungen (engl. Relationship) zwischen den Datenelementenvgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 286/287

© Matthias Deeg – Sommersemester 2014 30I IS Management

Entity-Relationship-Modell

Entities:

unterscheidbare Dinge der Realwelt

(z.B. konkrete Personen: Bob, Tom,Tim)

Entitätstypen:

Zusammenfassung gleichartiger Entities

(z.B. Personen, Kunden, Bücher, Autos)

in ER-Diagrammen werden die Entitätstypen

und nicht die konkreten Ausprägungen (Bob)

dargestellt

meist durch Hauptwörter bezeichnet

im ER-Diagramm als Rechtecke dargestellt

Attribute:

relevante beschreibende Merkmale der

Entities (Name, Baujahr, Preis)

im ER-Diagramm als Ovale dargestellt

Personen

Name

Alter

Vorname

© Matthias Deeg – Sommersemester 2014 31I IS Management

Beziehungstypen:

Abstraktion gleichartiger Beziehungen

definiert die möglichen Beziehungen

zwischen Entitäten / Entitätstypen

meist durch Verben bezeichnet

im ER-Diagramm als Rauten dargestellt

kauft

leitet

bucht

Entities

Autor

KundeBuch kauftverfasst

Beziehungen

Entititätstypen

Beziehungstypen

Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 288, 289

Entity-Relationship-Modell mit Datensicht

© Matthias Deeg – Sommersemester 2014 32I IS Management

Kardinalität

Kardinalität:

drückt aus wie viele Entities eines Entitätstyps mit wie vielen Entities eines anderen

beteiligten Entitätstyps in Beziehung treten können

Ausprägungen:

• 1:1-Beziehung: für jedes Entity darf zu maximal einem weiteren Entity eine

Beziehung bestehen

• 1:n-Beziehung: für jedes Entity des ersten Enitätstyps darf eine Beziehung zu

mehreren Entities des zweiten Entitätstyps bestehen, während zu jedem Entity

des zweiten Entitätstyps eine Beziehung zu maximal 1 Entity des ersten Typs

bestehen darf

• m:n-Beziehung: für jedes Entity der beteiligten Entitätstypen dürfen Beziehungen zu

mehreren anderen Entities bestehen. m und n stehen jeweils für mehrere.

beschäftigt1 n

© Matthias Deeg – Sommersemester 2014 33I IS Management

Datenbanksystem

Die Realisierung der Datensicht auf Ebene des DV-Konzepts erfolgt durch Datenbanksysteme bestehend aus:

Datenbank :

• Zentral verwalteter Datenbestand

• Nutzbar über anwendungsunabhängiges Zugriffsverfahren

Datenbankverwaltungssystem (DBMS) :

• Verwaltet den Datenbestand

• Ermöglicht gleichzeitige Zugriffe von mehreren Benutzern und mehreren

Anwendungsprogrammen auf den verwalteten Datenbestand

• Administration der Daten (u.a.Definition von Datentypen, Attributen,

Zugriffsrechten)

Sonstige Programme :

• Vereinfachung der Bearbeitung, Verwaltung, Auswertung der gespeicherten

Daten

Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 295

© Matthias Deeg – Sommersemester 2014 34I IS Management

Charakteristika eines Datenbanksystems

Charakteristika eines Datenbanksystems

Zentrale Kontrolle von Daten, die von mehreren Benutzern bzw. Anwendungs-

programmen genutzt werden

Zentrale und anwendungsunabhängige Datenspeicherung und Dateiorganisation

Trennung der Daten von anwendungsspezifischen Programmen, Auswertungen und

Datensichten

Zentrale Datenbank für die Verwaltung des gemeinsamen Datenbestands

© Matthias Deeg – Sommersemester 2014 35I IS Management

Relationales Datenmodell

In der Praxis dominierendes Datenmodell:

Relationales Datenmodell

Relation: Grundelement des relationalen Datenmodell

Speicherung der entsprechenden Werte in Tabellen

Jede Tabelle (Relation) besitzt einen Namen

Jede Tabelle (Relation) enthält Attribute

Jede Spalte repräsentiert die Werte eines jeweiligen Attributs

Jede Zeile (Tupel) repräsentiert zusammengehörigen Attributwerte für eine Ausprägung

der Relation.

Eindeutig identifizierende Attribute/ Attributmengen: Primärschlüssel bezeichnet

Relationsschema als ER-ModellKunden-Nr

Vorname

Zuname

Kunde

© Matthias Deeg – Sommersemester 2014 36I IS Management

Beispiel: ER-Diagramm als Ausgangspunkt

KundenNr

Name

Adresse

InventarNr

Titel

Datum

AutorenNr. Name

Autor verfasst

Kunde

Buch

entleiht

1

n

n m

Quelle in Anlehnung an Folien zu Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl. - http://wi.wu-wien.ac.at/main/wi1-9, abg. 4.10.09

Kapitel 2: Planung, Entwicklung und Betrieb von IS -> IS-Modellierung

© Matthias Deeg – Sommersemester 2014 37I IS Management

Funktionssicht

Funktionssicht

Funktionssicht:

Beschreibung der von einem Informations-

system zu erfüllenden Funktionen und

deren Beziehungen

Funktion:

wohldefinierte Vorschrift zur Arbeitsver-

richtung, um vorgegebene operationale

Ziele (Zweck der Funktion) auf der Basis

von Ausgangsdaten zu erreichen

Beschreibung von Funktionen auf Ebene

des Fachkonzepts

Funktionshierarchiebäume

Use-Case-Diagramme

UML-Diagramme

(objektorientierte Modellierung)

Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 310-311

© Matthias Deeg – Sommersemester 2014 38I IS Management

Funktion und Funktionshierarchiebaum

Eine Funktion ist eine fachliche Aufgabe, ein Vorgang bzw. eine Tätigkeit an

einem (Informations-)Objekt zur Unterstützung eines oder mehrerer

Unternehmensziele

Die Funktion ist Träger von Zeiten und Kosten

Ausschnitt

Funktionshierarchiebaum:

Entnommen aus : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 311

© Matthias Deeg – Sommersemester 2014 39I IS Management

EPK (Ereignisgesteuerte

Prozesskette)

Steuerungssicht (auch Prozesssicht)

Steuerungssicht:

integratives Element, durch das die

Organisations-, Daten- Funktions-

und Leistungssicht in einer prozess-

orientierten Modellierung verbunden

werden

Die Steuerungssicht hat die Modellierung

der betrieblichen Geschäftsprozesse zum

Gegenstand

Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 310-311

© Matthias Deeg – Sommersemester 2014 40I IS Management

Sichtenverknüpfung in der Steuerungssicht

Datensicht

Organisationssicht

Steuerungssicht

Leistungssicht

Funktionssicht

Geschäfts-

leitung

Produktion

SachbearbeiterVertrieb

Produktions-planer

Vertrieb

Kundendaten

Auftragsdaten

Vertriebsdaten

Kunden-bestellung

Kundenauftrags-bestätigung

Kunden-auftrag

Vertriebsleistungen

Vertriebs-abwicklung

Auftragverfolgen

Auftragbestätigen

Auftrags-

bestätigung

erstellt

Kundenauftrags-bestätigung

Auftragsdaten

Vertrieb

Kunden-auftrag

eingegangen

Auftrags-bestätigen

Sachbearbeiter

Quelle: IDS Scheer AG

© Matthias Deeg – Sommersemester 2014 41I IS Management

Steuerungssicht / Prozesssicht

Geschäftsprozess:

besteht aus einer Menge miteinander verknüpfter Aktivitäten

die in einer bestimmten Reihenfolge ausgeführt werden

um ein festgelegtes Ziel zu erreichen

Darstellungs- bzw. Realisierungsformen der Steuerungssicht:

(Erweiterte) Ereignisgesteuerte Prozessketten

und

UML-Verhaltensdiagramme

© Matthias Deeg – Sommersemester 2014 42I IS Management

EPKs und ihr grafischen Symbole

EPK:

Methode zur Modellierung der zeitlichen

und sachlogischen Abhängigkeiten

zwischen Aktivitäten (Funktionen) und

Ereignissen eines Geschäftsprozesses

Konnektoren beschreiben

Verzweigungen und Parallellläufe der

modellierten Geschäftsprozesse.

Prozessschnittstellen dienen zum

Verweis auf fortführende Prozesse

Gerichtete Kanten dienen zur Verbindung

sämtlicher Konstruktionselemente die ×

den Kontrollfluss steuern

Vgl. : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 331f.

EPK - Symbole

Anfrage ist

eingetroffenEreignis

Kunden-

anfrage

eröffnen

Funktion

Auftrags-

Abwicklungs-

system

Anwendungs-

systemtyp

Konnektoren

Kontrollfluss

© Matthias Deeg – Sommersemester 2014 43I IS Management

Ereignis

Ein Ereignis beschreibt einen eingetretenen betriebswirtschaftlich

relevanten Zustand eines Informationsobjektes, der den weiteren

Ablauf eines Geschäftsprozesses steuert oder beeinflußt.

Anfrage ist

eingetroffen

Kunden-

angebot

bearbeiten

Kunden-

auftrag

eingegangen

Kunden-

angebot

fehlgeschlagen

Konnektor

© Matthias Deeg – Sommersemester 2014 44I IS Management

Bedeutung bei Zusammenführung

der Pfade

Zeichen Bedeutung bei Trennung der Pfade

Name

Arten von Verknüpfungsoperatoren (Konnektoren)

Exklusives

Oder

Genau einem der

möglichen Prozesspfade

muss gefolgt werde

Von genau einem der Prozesspfade

wird der nachfolgende

Prozessverlauf angestoßen

Offenes

Oder

Mindestens einem der

möglichen Prozesspfade

muss gefolgt werden

Von mindestens einem der

möglichen Prozesspfade wird der

nachfolgende Prozessverlauf

angestoßen

Und

Allen ausgehenden

Prozesspfaden muss

gefolgt werden

Alle eingehenden Prozesspfade

stoßen den nachfolgenden

Prozessverlauf an. Wenn einer der

Pfade noch nicht vollständig

durchlaufen wurde, so kommt der

Prozess an diesem Punkt solange

zum Erliegen, bis alle eingehenden

Prozesspfade durchlaufen worden

sind

© Matthias Deeg – Sommersemester 2014 45I IS Management

Beispiel für eine EPK (1/2)

© Matthias Deeg – Sommersemester 2014 46I IS Management

Logischer Aufbau der ARIS-Datenbank

Modell EPKModell Organigramm

Geschäfts

-leitung

VertiebPro-

duktion

Vertieb

Vertrieb

Ausprägungskopie

Mo

de

lleben

e

Au

sp

räg

un

gs

eb

en

e

Ob

jekte

bene

Defi

nit

ion

se

be

ne

©Copyright IDS Scheer AG

© Matthias Deeg – Sommersemester 2014 47I IS Management

Inhalte der Vorlesung

I. IS Management

II. Modellierung von

betrieblichen

Informationssystemen

III. IS-Projekte

IV. IS-Betrieb

© Matthias Deeg – Sommersemester 2014 48I IS Management

Projektmanagement vs. Linienmanagement

ProjektmanagementLinienmanagement

nicht alle genau festgelegt normalerweise konkret

dauerhaft auf Projektdauer begrenzt

routinemäßig einmalig

Rahmenplanung, meist bekannt

Schätzkosten

systemimmanent

durch Projektauftrag meistens fixiert

nur begrenzt

durch Reviews und Abschlussbericht

im Rahmen des Möglichenauf Abteilung begrenzt

wesentliches Ziel,abteilungsübergreifend

auf Hierarchien begrenzt Hierachieübergreifend

Organisation

Zeitvorgabe zur Zielerreichung

Abwicklung

Kosten

Kontrolle

Finanzielle Vorgaben

Ganzheitlichkeit

Delegation

Ziele

Kriterien

© Matthias Deeg – Sommersemester 2014 49I IS Management

Zieldreieck

Magisches Dreieck des Projektmanagements

Qualität

KostenInhaltlicher

Umfang

Zeit

VorgegebenerTermin zur

Zielerreichung

Projektbudget

InhaltlicheBeschreibung

des Ziels

© Matthias Deeg – Sommersemester 2014 50I IS Management

Mit kompakten Mitteln kann ein großer Effekt in der Projektsteuerung erzielt werden

Statusbericht

Meilensteinplanung

Cost Control

Wöchentliche Darstellung der

Aktivitäten

Für jedes Teilprojekt ausgeplant

Ergebnisse an allen Teilprojekten

Nach jeder Planabweichung aktualisiert

Wöchentlich zu

erstellen

Immer Abgleich

zur Planung

„Close the GAP“

bei Abweichung

Ist-Erfassung der Arbeitstage

pro Projektmitarbeiter

Sofortige Korrektur der Ist-

Erwartung bei Plankorrektur

Wöchentlicher Abgleich des

Budgetverbrauchs zum

Projektfortschritt im

Statusbericht

© Matthias Deeg – Sommersemester 2014 51I IS Management

Aufgabenbereiche bei IS-Entwicklungsprozessen

Requirements-

Engineering

EntwurfTest

IS-Implementierung

IS-Betrieb

Change-ManagementGeschäftsprozess-

modellierung

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347

© Matthias Deeg – Sommersemester 2014 52I IS Management

Aufgabenbereiche in IS-Entwicklungsprozessen

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 346

Die IS-Entwicklung hat die Aufgabe, die in der IS-Planung erstellten

Projektaufträge umzusetzen

Grobe Einteilung des Entwicklungsprozesses in 6 Phasen:

Geschäftsprozessmodellierung

Analyse der Geschäftsprozesse

Ermittlung des Verbesserungspotentials

Erstellung Sollkonzept

Requirements-Engineering

Erstellung einer vollständigen, widerspruchsfreien Anforderungsspezifikation

Entwurf

Entwurf einer Systemarchitektur, die dazu geeignet ist, die Anforderungsdefinitionen zu er-

füllen

Implementierung

Überführung des spezifizierten Designs unter Einsatz konkreter Technologien in ein

Hardware- / Softwaresystem

Softwaretest

Überprüfung, ob das System den Anforderungen entspricht

Change-Management Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um Änderungen möglichst effizient in eine Organisation oder ein (operatives) Informationssystem einzubringen

© Matthias Deeg – Sommersemester 2014 53I IS Management

Requirements-Engineering

Requirements-Engineering (Anforderungsanalyse)

Möglichst vollständige Gewinnung und Aufzeichnung der Anforderungen an ein

zu erstellendes oder zu erweiterndes System

Resultat: Anforderungsspezifikation (requirements specification)

• Basis für weitere Entwicklung

• Anforderungen

gut verständlich

fehler- und widerspruchsfrei

lösungsneutral (in der Praxis oft eingeschränkt durch

Vorgaben zur Software…)

© Matthias Deeg – Sommersemester 2014 54I IS Management

Fehler und deren Kostenwirkung im Zeitverlauf

Arten von Anforderungen

Funktionale Anforderungen

• beschreiben die von dem zu erstellenden System geforderten Funktionen

• Beispiele:

Bestellung aus einem Zentrallager, Unterstützung bei der Verwaltung der Kundendaten

Qualitätsanforderungen

• beschreiben die von dem zu erstellenden System geforderten Qualitätsattribute

• Beispiele:

Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 351

© Matthias Deeg – Sommersemester 2014 55I IS Management

Aufgabenbereiche bei IS-Entwicklungsprozessen

Requirements-

Engineering

EntwurfTest

IS-Implementierung

IS-Betrieb

Change-ManagementGeschäftsprozess-

modellierung

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347

© Matthias Deeg – Sommersemester 2014 56I IS Management

Phasenbasiertes Vorgehensmodell:Softwareentwicklung im Wasserfall-Phasenmodell

Konzeption Umsetzung

Projektmanagement (incl. Qualitätsicherung, Risikomanagement, Kommunikation)

Nutzung

MS/QG

VorstudieGrob-

konzeptionFachliche Umsetzungsbegleitung

Fach-

konzeption

IT-Grob-

konzeption

Software-

auswahl

IT-Machbar-

keitsstudie

Realisierung

und Test

Roll-

Out

Techn.

Inbetrieb-

nahme

IT-Fein-

Konzeption

Fach-

bereichs-

unter-

stützung

Fach-

beratung

IT-

beratung

Schu-

lung

Meilensteine / Quality Gates

MS/QGLastenheft Pflichtenheft

MS/QG

MS/QG

MS/QG

MS/QG

MS/QG

MS/QG

MS/QG

© Matthias Deeg – Sommersemester 2014 57I IS Management

Entwurf und Implementierung

Entwurf

Überführung der Anforderungsspezifikation in konkreten Lösungsansatz

Implementierung

Im Rahmen der Implementierung steht die Erstellung eines Programms mit einer

oder mehreren Programmiersprachen im Vordergrund

Von zunehmender Bedeutung: Objektorientierte Programmiersprachen

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 353 f.

© Matthias Deeg – Sommersemester 2014 58I IS Management

Aufgabenbereiche bei IS-Entwicklungsprozessen

Requirements-

Engineering

EntwurfTest

IS-Implementierung

IS-Betrieb

Change-ManagementGeschäftsprozess-

modellierung

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 347

© Matthias Deeg – Sommersemester 2014 59I IS Management

Testen von Informationssystemen

Softwaretest

Prozess, bei dem geprüft wird, ob ein bestimmtes Softwaresystem den zugrunde

liegenden Spezifikationen entspricht und ob es in der dafür vorgesehenen

Systemumgebung lauffähig ist

Wichtiger Bestandteil der Qualitätssicherung

Ein guter Test zwingt die Beteiligten zu Disziplin (z.B. Testdurchführung nach

vorher definierten Testplänen)

Ein guter Test verursacht ein relativ hohen Teil an Entwicklungskosten

Die Wahrscheinlichkeit wird erhöht, dass Probleme frühzeitig erkannt und

behandelt werden können

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 356

© Matthias Deeg – Sommersemester 2014 60I IS Management

Testverfahren

White-Box-Test

untersucht die interne Struktur des Quellprogramms von

Softwarekomponenten

überprüft unter anderem die Qualität des Quellprogramms

Black-Box-Tests

überprüft, ob die betrachtete Komponente die festgelegten

Anforderungen (die Spezifikation) erfüllt

ohne Kenntnis der komponenteninternen Funktionen (von außen)

was geht in die „Black box“ rein und was kommt raus?

Regressionstest

soll sicherstellen, dass ein vorher korrekt funktionierendes

Programm auch nach Modifikationen noch der Spezifikation

entspricht

© Matthias Deeg – Sommersemester 2014 61I IS Management

Darstellung der Testverfahren im V-Modell der Softwareentwicklung (Basis: Wasserfallmodell)

Kunden-/ Business-

anforderungen(Lastenheft)

Abnahme-

test

Softwareanforderungen(Pflichtenheft)

System-

test

AnalyseIntegrations-

test

KonzeptionFunktions-

test

DesignKomponenten-

gruppentest

Das V-Modell dient der Optimierung der Abwicklung und Qualität in Softwareprodukten.

Auch wenn es in Reinform selten anzutreffen ist, so hat es doch zumindest teilweise die

Projektkultur geprägt und wurde seit dem weiter an moderne Anforderungen angepasst. Es

basiert auf dem Wasserfall-Modell und ist im wesentlichen um eine Ausarbeitung der

Komponenten, Prozessverbindungen und Iterationsverfahren erweitert.

Funktions-

qualifizierung

Integrations-

qualifizierung

Design-

qualifizierung

Leistungs-

qualifizierung

Umsetzung und

Komponententest

© Matthias Deeg – Sommersemester 2014 62I IS Management

Wasserfallmodell

vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 368

Sequentielles Vorgehensmodell

Weiterentwicklung des Lebens-

zyklusmodell

bei jeder Phase sind jetzt Rück-

kopplungen zur vorigen Phase

möglich

Vollständige Bearbeitung jeder

Phase

jede Phase endet mit einem

Validierungsschritt (Validierung:

Dokumentierter Beweis, daß ein

System das tut, was es tun soll)

Rücksprung in vorige Phase ist nur

dann erlaubt, wenn sich deren

Ergebnisse als fehlerhaft erweisen

und zu korrigieren sind

© Matthias Deeg – Sommersemester 2014 64I IS Management

Change-Management

Auslösende Ereignisse:

Marktänderungen (z.B. Kundenwünsche, Konkurrenz)

Änderungen der operativen Prozesse

Änderung von Gesetzen oder bindenden Vorschriften

Änderungen im Rahmen von Wartungstätigkeiten (z.B. Beseitigung von Fehlern, Ersatz ineffizienter Komponenten)

Anschaffung einer neuen Systemkomponente

Change-Management

Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um

Änderungen möglichst effizient in eine Organisation oder ein

(operatives) Informationssystem einzubringen

© Matthias Deeg – Sommersemester 2014 65I IS Management

Inhalte der Vorlesung

I. IS Management

II. Modellierung von

betrieblichen

Informationssystemen

III. IS-Projekte

IV. IS-Betrieb

© Matthias Deeg – Sommersemester 2014 66I IS Management

Umgang mit sensiblen Daten

Datensicherheit (engl.: data security)

Verhinderung von

• Datenverlust

• Datendiebstahl

• Datenverfälschung

Durch vorbeugende Maßnahmen Gewährleistung von

• Vollständigkeit

• Korrektheit der Daten

Datenschutz (engl.: data privacy)

Gesamtheit der gesetzlichen und betrieblichen Maßnahmen

zum Schutz der informationellen Selbstbestimmung von Personen und der

Sicherheit des Informationshaushaltes

© Matthias Deeg – Sommersemester 2014 67I IS Management

Höhere Ziele

Nicht-Abstreitbarkeit

Gewährleistung, dass weder Absender noch Empfänger das

Versenden (den Empfang) einer Meldung abstreiten kann

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 387,388

Zugriffskontrolle:

Benutzer dürfen ausschließlich jene Operationen (meist:

Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden,

zu denen sie berechtigt (autorisiert) sind

Beispiel: Rollenbasierte Zugriffskontrolle in SAP

Setzt auf korrekte Authentifikation von Benutzern auf

Zurechenbarkeit:

Protokollierung, welche Benutzer welche Systemressourcen in

Anspruch genommen haben

Setzt auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf

© Matthias Deeg – Sommersemester 2014 68I IS Management

Höheres Ziel: Datenauthenzität

Datenauthenzität

Nachweisliche Identifikation von Informationen (z.B.

Meldungen oder Dateien)

Verfahren: Elektronische Unterschrift

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 387,396-398

Elektronische Unterschrift:

Ein kryptographisch geschützter Nachweis, dass ein eindeutig

identifizierter Benutzer ein digitales Dokument unterzeichnet hat

Maßnahme zur Erreichung der Datenauthentizität

Ziele:

• Integrität: Ist ein vorliegendes Dokument in der gleichen

Form unterschrieben worden oder wurde es noch später

verändert?

• Authentifikation: Ist das Dokument nachweislich von einer

bestimmten Person unterschrieben worden?

© Matthias Deeg – Sommersemester 2014 69I IS Management

Sicherheitsdienste und -ziele

* Entnommen aus : Hansen/Neumann: Wirtschaftsinformatik 1.10. Aufl., S. 385

© Matthias Deeg – Sommersemester 2014 70I IS Management

Basisziel: Vertraulichkeit

Vertraulichkeit

Ziel: Verhinderung, dass geheime Informationen für unberechtigte

Dritte zugänglich sind

Verfahren: Verschlüsselung

vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 385, 392,393

=> Verschlüsselung

Algorithmus, der aus einer im Klartext vorliegenden Information unter

der Einbeziehung eines Schlüssels eine scheinbar sinnlose

Zeichenfolge erzeugt, die durch die Anwendung des richtigen

Schlüssels wieder in den Klartext umgewandelt werden kann

Beispiele: Geheimschrift, symmetrische und asymmetrische

Verschlüsselung

© Matthias Deeg – Sommersemester 2014 71I IS Management

Signatur von Daten mittels asymmetrischer Verfahren

Aus dem Originaltext (inklusive Signatur) wird ein sog. Hash-

Code berechnet

• Einwegfunktion (d.h. aus dem Hash-Code kann nicht der Klartext

ermittelt werden)

• Jedes Bit der Nachricht beeinflusst den Hash-Code

Dieser Hash-Code wird mit dem Private Key des Senders

verschlüsselt

Dokument + Signatur = unterschriebenes Dokument

Beim Empfänger werden

a) der Hash-Code aus der (entschlüsselten) Nachricht berechnet,

b) der verschlüsselte mitgesendete Hash-Code mittels des Public

Keys des Senders entschlüsselt und

c) diese beiden miteinander verglichen, sind sie unterschiedlich, so

wurden die Daten unterwegs verändert.

© Matthias Deeg – Sommersemester 2014 72I IS Management

Symmetrische Verschlüsselung

Ein Schlüssel zum Ver- und Entschlüsseln

Schlüssel muss über sicheren Weg zwischen Sender und Empfänger

ausgetauscht werden (Secret-Key-Verfahren)

Vorteil: Schnelle Berechnung, einfaches Umsetzen in Hardware

Quelle: Piller, IDS Scheer AG

© Matthias Deeg – Sommersemester 2014 73I IS Management

Asymmetrische Verschlüsselung

Jeder Kommunikationspartner besitzt ein sog. Schlüsselpaar:• Der öffentliche Schlüssel (public key) wird weitergegeben• Der private Schlüssel (private key) ist geheim

Beide Schlüssel sind voneinander abhängig der eine kann aber nicht aus dem anderen hergeleitet werden.

Der Sender verschlüsselt die Daten mit dem Public Key des Empfängers, die Nachricht kann nur mit dem Private Key des Empfängers wieder entschlüsselt werden.

Vorteil: es muss kein geheimer Schlüssel ausgetauscht werden Nachteil: langsam

public key private key

Quelle: Piller, IDS Scheer AG

© Matthias Deeg – Sommersemester 2014 74I IS Management

Basisziel: Datenintegrität

Datenintegrität

Ziel: Nachweis, dass Daten in unveränderter Form (im „Originalzustand“) vorliegen

Verfahren: Hash-Funktionen

vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 385, 389

Hash-Funktion: Einweg-Funktion (Hashwert läßt keine Rückschlüsse auf die ursprüngliche Nachricht zu), die aus beliebigen Daten einen Hash-Wert („elektronischer Fingerabdruck“) erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert („Digitaler Fingerabdruck“).

© Matthias Deeg – Sommersemester 2014 75I IS Management

Basisziel:Verfügbarkeit

Verfügbarkeit

Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen.

Attacken:

• Denial-of-Service-Attacke (DoS):Ein Server wird mit „sinnlosen“ Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang; z.B. durch Verschlechterung der Antwortzeiten) nachkommen kann.

• Besonders problematisch für E-Commerce-Unternehmen (amazon, ebay)

Maßnahmen:

• Erkennen von atypischen Nutzungsmustern

• Beschränkung der Ressourcenzuweisungen an einzelne Benutzer

© Matthias Deeg – Sommersemester 2014 76I IS Management

Basisziel: Authentifikation

Authentifikation

Nachweisliche Identifikation eines Benutzers oder

Kommunikationspartners

Ziel: Prüfung der Identität eines Benutzers

Verfahren:

• Kenntnis eines Geheimnisses

Beispiel: Kennwort (engl.: pass word)

• Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar istBeispiele: Autoschlüssel, Chipkarte, privater Schlüssel

• Körperliche Merkmale (biometrische Verfahren)Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 390-391

© Matthias Deeg – Sommersemester 2014 77I IS Management

Risiken im IT-Betrieb

IT-Betriebs-Risiken

Menschliche Fehler

Unbefugter Zugang/Zugriff

Schad-/Sabotageprogramme

© Matthias Deeg – Sommersemester 2014 78I IS Management

Schadprogramme (Malware)

Mit der Absicht geschriebene Programme,

Funktionen unberechtigterweise auf

fremden Rechner auszuführen

Auswirkungen:

• Harmlose, aber lästige Bildschirmanzeigen

• Ausspionierung von Daten

• Unberechtigte Ressourcennutzung

• Vollständiger Programm-/Datenverlust /

• Unbenutzbarkeit eines Rechners

Verbreitung:

• Passiv über Rechnernetze / Wechseldatenträger

• Selbständige Replikation

Arten:

• Virusprogramme

• Wurmprogramme

• Trojanische Pferde

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 406-408

IT-Betriebs-Risiken

Menschliche Fehler

Unbefugter Zugang/Zugriff

Schad-/Sabotageprogramme

© Matthias Deeg – Sommersemester 2014 79I IS Management

Arten von Schadprogrammen (1/2)

Bootsektorvirenbefallen den Bootsektor von Disketten oder Festplatte, die bei

jedem Einschalten des Computers zum Starten des

Betriebssystems verwendet werden. Die Original-Bootsektoren

werden überschrieben, das Gerät muss

neu konfiguriert werden.

Makrovirenverbreiten sich mithilfe einer bestimmten Makrosprache. Das

heißt, sie sind nicht an ein Betriebssystem, sondern an ein

Programm gebunden: So befällt ein Makrovirus z. B.

Dokumente von ein und demselben Office-Paket sowohl auf

Windows- als auch auf Macintosh-Rechnern.

Quelle: profil, 15. Mai 2000 in Hansen/Neumann: Folien zur Vorlesung Wirtschaftsinformatik, Kapitel 2.6

Würmersind keine Fragmente, sondern komplette Programme, die sich

ohne Zutun der Computernutzer vermehren und über diverse

Netzwerke fortbewegen können - wie zum Beispiel im Fall von

ILOVEYOU über E-Mail-Adressbücher.

© Matthias Deeg – Sommersemester 2014 80I IS Management

Arten von Schadprogrammen (2/2)

Trojaner(oder Trojanische Pferde) sind als harmloses Programm getarnt

(z.B. Bildschirmschoner oder Updates), das jedoch versteckt

Anweisungen enthält, mit denen sich der Virenautor Zugriff auf

Daten verschaffen kann, die auf dem befallenen PC gespeichert

sind. Aktiviert werden sie, indem der Nutzer das infizierte

Programm startet.

KombinationenViele Computerschädlinge enthalten Elemente und Eigen-schaften

verschiedener Kategorien und lassen sich nicht eindeutig

einordnen. „Melissa“ zum Beispiel ist ein Makro-virus, der Word

befällt und sich gleichzeitig an alle im MS-Outlook-Adressbuch

gespeicherten Adressen versendet.

Quelle: profil, 15. Mai 2000 in Hansen/Neumann: Folien zur Vorlesung Wirtschaftsinformatik, Kapitel 2.6

© Matthias Deeg – Sommersemester 2014 81I IS Management

Virenbekämpfung

Schutzmaßnahmen:

Zur Vorbeugung von Viren und zur Verhinderung

ihrer Ausbreitung

Softwarebasiert:

• Virenerkennungssoftware

• Verschlüsselung

• Prüfsummen,

• Zugriffskontrolle

Organisatorisch:

• Sicherungskopien

• Rechtemanagement

• Arbeitsplatzrechner ohne USB Zugriffsrechte

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 407-410

© Matthias Deeg – Sommersemester 2014 82I IS Management

Zugangssicherung von Gebäuden und Geräten

Standortwahl

• Sicherheitszonen

• Lage sensibler Systemkomponenten (z.B. im Keller)

Infrastruktur / Gebäudeausstattung

• Raumgestaltung (z.B. gesicherte Türen, Fenster)

• Verwendung spezieller (z.B. feuerfester) Materialien

• USV (unterbrechungsfreie Stromversorgung)

• Klimatisierung

Gefahrenüberwachungs- und -meldeanlagen

• Alarmanlagen

• ständige nächtliche Überwachung

Zutrittsbarrieren

• Zutrittsschleuse

• Schließsysteme

© Matthias Deeg – Sommersemester 2014 83I IS Management

Ausfallmanagement

Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung

Folgen eines Datenverlusts können katastrophale Auswirkungen haben

Datensicherung (engl.: back-up)

• Anlegung von Sicherungskopien

• Verwahrung an einem sicheren Ort

• Mitprotokollierung der Aktionen (von einem Kontrollpunkt an kann der aktuelle Datenbestand wiederhergestellt werden)

• Vollsicherung (vollständige Sicherung, z.B. für wöchentliche Sicherung)

• inkrementelle Sicherung (Sicherung der jeweils veränderten Dateien, z.B. für tägliche Sicherung)

DaimlerChrysler-Rechenzentrum

250 m unter der Erde in Kapfenberg

* Vgl : Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 415-418

Siehe: Machner, „Sicher ist nicht

genug“ – Planung und Bau eines

Hochsicherheitsrechenzentrums

250 Meter unter Tage

http://www.ka-it-

si.de/events_doc/ka-it-

si_051020_sicher-ist-nicht-

genug.pdf

Aufgerufen am 26.10.06

© Matthias Deeg – Sommersemester 2014 84I IS Management

Lernkontrolle

1. Aus welchen Perspektiven besteht die IT Strategie nach einer Balanced Score Card

2. Was sind die Kernelemente einer IT Strategie

3. Nennen Sie Bewertungskriterien für die Auswahl von Open Source Software - Nennen Sie Beispiele

4. Definieren Sie die Bedeutung eines Modells

5. Welche betriebswirtschaftlichen Aufgaben können Prozessmodellierungen (z.B. ARIS) erfüllen

6. Diskutieren Sie die Vor-und Nachteile von Individualsoftware versus Standardsoftware

7. Wofür steht die Abkürzung TCO? Welche Einzelfaktoren sollten bei der Ermittlung der TCO berücksichtigt werden?

8. Wie sind die TCO bei kommerzieller Software im Vergleich zu Open Source Software zu bewerten?

9. Nennen Sie die Sichten des ARIS-Hauses

10. Beschreiben Sie graphisch und und schriftlich beispiehaft das Entity-Relationship-Modell einer Bibliothek

11. Erläutern Sie den Begriff Kardinalität

12.dem Studierenden-Verwaltungssystem einer Hochschule, ist der Primärschlüssel die Martikel-Nr. der Studenten, bitte erläutern Sie kurz, welchen Zweck er im System verfolgt.

© Matthias Deeg – Sommersemester 2014 85I IS Management

Lernkontrolle

1. Erläutern Sie kurz das Konzept des ARIS-Haus und gehen speziell auf eine Sicht anhand eines Beispielmodells (inkl. Skizze) ein.

2. Benennen Sie die fünf Sichten des ARIS-Hauses. Geben Sie bitte zu jeder Sicht einen Modelltyp an und nennen Sie die drei Ebenen, die jede Sicht besitzt

3. Nennen Sie die 6 Phasen zur Einteilung von Entwicklungsprozessen

4. Welche Sicherheitsziele in der IT kennen Sie

5. Erklären Sie, was unter einer symmetrischen/ asymmetrischen Verschlüsselung zu verstehen ist.

6. Welche Vor- bzw. Nachteile sind mit den Verschlüsselungen verbunden?

•.

© Matthias Deeg – Sommersemester 2014 86I IS Management

Unterstützung der Zusammenarbeit

• Asynchrone Kommunikationsdienste

• Synchrone Kommunikationsdienste

• Groupware

• Workflow-Management-Systeme

• Dokumenten- und Wissensmanagementsysteme

Basierend auf Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 141

© Matthias Deeg – Sommersemester 2014 87I IS Management

Typen von Büroarbeit

entnommen: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl., S. 442 (Quelle A.Picot / R. Reichwald)

© Matthias Deeg – Sommersemester 2014 88I IS Management

Asynchrone vs. Synchrone Kommunikation

Asynchrone Kommunikation

• Zeitlich versetzt

• Nicht in Echtzeit

• Kommunikationspartner muss nicht aktiv zur Verfügung

stehen

• Beispiel: Brief, E-Mail

Synchrone Kommunikation

• In Echtzeit

• Nur möglich, falls der Kommunikationspartner verfügbar ist

• Beispiel: Telefonat, Vorlesung, Mitarbeitergespräch

© Matthias Deeg – Sommersemester 2014 89I IS Management

Asynchrone Kommunikationsdienste

Elektronische Post (E-Mail)

E-Mailverteiler (Postlisten)

WebForen

NetNews

Webseiten

RSS-Feeds

WebLogs

Wikis

© Matthias Deeg – Sommersemester 2014 90I IS Management

Weblogs

Anwendungsbeispiele

Verbreitung von Informationen/ Meinungen

Promotion für bestimmte Produkte/ Einstellungen

Verkauf von Werbefläche

Vgl.: Hansen/Neumann: Wirtschaftsinformatik 1 – Grundlagen und Anwendungen. 10. Aufl., S. 548 f.

Weblogs (kurz: Blogs) sind elektronische Tagebücher, die meist von Einzelpersonen zu einem bestimmten Thema (Software, Märkte, Politik, Branchen, etc.) geführt werden. Blogs werden meist bei ASP-Diensten geführt.Web + Logbuch = Weblog

© Matthias Deeg – Sommersemester 2014 91I IS Management

Wikis - Begriffseingrenzung

Wikis von hawaiianisch ‚wiki wiki‘ schnell

Wikis sind web-basierte Computerprogramme, die es dem

Nutzer erlauben, schnell, einfach und in Gemeinschaft mit

anderen Informationsangebote mit dem Web-Browser zu

erstellen und die Inhalte sofort am Bildschirm ändern zu können.

Auch die Ergebnisse dieser Zusammenarbeit werden Wikis

genannt.

http://www.wikipedia.org/ - aufg. 26.8.09

Wikipedia umfasst inzwischen über 10

Millionen Artikel

Die verbreiteste Wiki-Engine ist Media-Wiki.

Media-Wiki ist ebenfalls ein Open Source-

Projekt und lizenzkostenfrei.

© Matthias Deeg – Sommersemester 2014 92I IS Management

Synchrone Kommunikationsdienste

Chat z.B. Internet Relay Chat (IRC)

Instant Messaging, z.B. ICQ

MSN

Jabber

Telekonferenzen Telefon oder VoIP-Konferenz

• Skype, ICQ, MSN

Video-Konferenz

• Software, wie Skype, MSN, IChat (Mac)

• System inkl. Hardware, wie "LifeSize Express"

© Matthias Deeg – Sommersemester 2014 93I IS Management

Telekonferenzen

Neben Übertragung von Bild und Ton

zusätzliche Unterstützung von:

Gemeinsamen Betrachten/Bearbeiten von Dokumenten

Geteilte Anwendungen

Dateitransfer

Textchat

+

vgl: Hansen/Neumann: Wirtschaftsinformatik 1. 10. Aufl.,S. 557

© Matthias Deeg – Sommersemester 2014 94I IS Management

Lernkontrolle

1. Was versteht man unter dem Begriff „Büroinformationssystem“?

2. Nennen Sie vier asynchrone Kommunikationsdienste.

3. Was kennzeichnet ein Workflow-Management-System?

4. Was versteht man unter einem Dokumentenmanagemementsystem?

5. Was sind Wikis?

6. Was sind Blogs?

7. Nennen Sie mögliche Anwendungsfelder für Wiki im betrieblichen

Umfeld

8. Versuchen Sie Kriterien für den optimalen Einsatz der Kommunikationsdienste

‚Persönliches Gespräch‘, ‚Telefonat‘, ‚Mail‘, ‚Instant Messaging‘, ‚Video-

Konferenz‘ zu finden