Web Systemplanung & Systemlandschaft, Konzeption
-
Upload
volker-gruenauer -
Category
Business
-
view
2.518 -
download
1
Transcript of Web Systemplanung & Systemlandschaft, Konzeption
IT-Management und Systeme
InformationsmanagementWeb Systemplanung &
Systemlandschaft, Konzeption
2
Ziele
Sie kennen die wichtigsten Begriffe aus dem Umfeld des Informationsmanagements, im Speziellen im Bezug auf Web Systeme und dem Enterprise Content Management.
Sie kennen die wesentlichen Faktoren zur Systemplanung im Web und können Webauftritte konzipieren.
Sie wissen über die Möglichkeiten des Web 2.0 sowie mobiler Anwendungen Bescheid.
3
Inhalte
I. Grundlagen Enterprise Content Management– Enterprise Content Management– Web Content Management– Content Life Cycle– Content Governance– Collaboration
II. Konzeption WebauftrittInhaltliche Konzeption– Zielgruppenanalyse– Nutzerbedürfnisse– Card Sorting
Gestalterische Umsetzung– Wireframing, Prototyping– User Experience Design
Technische Umsetzung– Frontend versus Backend– Content Enrichement– Systemplanung und Systemauswahl– Gängige Systemlandschaft– Informationssicherheit– Cloud– Mobile
4
Enterprise Content ManagementI|
5
Grundlagen Enterprise Content Management
Content = Inhalt• Direkte Übersetzung
Content = Inhalt, der sich dem Betrachter auf einem Informationsträger optisch repräsentiert.
• Vgl. Riggert, Wolfgang: ECM – Enterprise Content Management. Konzepte und Techniken rund um Dokumente. Vieweg und Teubner, 2009.
6
Grundlagen Enterprise Content Management
Daten = zum Zweck der Verarbeitung zusammengefasste Zeichen, die aufgrund bekannter oder unterstellter Abmachungen Informationen (d. h. Angaben über Sachverhalte und Vorgänge) darstellen.• Vgl. Gabler Verlag (Herausgeber), Gabler
Wirtschaftslexikon, Stichwort: Daten.
Es existieren viele unterschiedliche Definitionen dieser Begriffe• Eine gute Übersicht liefert: Trieblmaier, Horst:
Datenqualität und individualisierte Kommunikation. DUV, 2006. S. 24 ff.
7
Einordnung der Begriffe
symbol
data
information
knowledge
sigmatics
syntactics
semantics
pragmatics
Relation to denominated object / activity
relation to other symbols
relation to meaning
relation to user / application
link with context /experiences
interpret
structure, order,format
Maier, Ronald et al.: Enterprise Knowledge Infrastuctures. Springer, 2009. S. 5
8
Information versus Content
Inhalt (Content) = Information welche mit weiteren Daten angereichert wird.
• Vgl. Boiko, Bob: Content Management Bible. Wiley, 2002. 3ff
Anreicherungen:
• Layout• Beschreibende Informationen• Verlinkungen• …
10
Enterprise Content Management
“Enterprise Content Management (ECM) is the strategies, methods and tools used to capture, manage, store, preserve, and deliver content and documents related to organizational processes.”
AIIM, www.aiim.org
11
Enterprise Content Management
“ECM covers the management of information within the entire scope of an enterprise whether that information is in the form of a paper document, an electronic file, a database print stream, or even an email.”
AIIM, www.aiim.org
12
Content Management Prozess
Collect Manage
Publish
Vgl. Boiko, Bob: Content Management Bible. Wiley, 2001. S. 72f
Content Management Lifecycle
Collect Ermittlung Informationsbedarf, generierung des Inhalts
Manage
Inhalt bearbeiten, kontrollieren, verlinken, gestalten
Publish Inhalt veröffentlichen
Update
Wartung des Inhaltes, Anreicherung, Wiederverwendung
Archive Archivierung
DeleteLöschen des Inhaltes (oft durch Redundanzen und Caching nicht
einfach möglich)
14
Content Governance
•People• Festlegen einer Organisationsstruktur, Rollen
und Verantwortungen für das Management der Webseite
•Process• Definition von Methoden und Prozessen für
alle Phasen des Content Lifecycle
•Standards• Richtlinien zur Einhaltung der Qualität und
des rechtlichen Rahmens.
16
Enterprise Content Management
•Erfassung (Capture)•Verwaltung (Manage)•Speicherung (Store)•Bewahrung (Preserve)•Ausgabe (Deliver)
AIIM, www.aiim.org
17
Enterprise Content Management
FI SCM CRM …
DMS&
Archiv
FileServe
rE-
MailPapie
r
Enterprise Resource Planning
Enterprise Content Management
Web-site
Intra-net …
structured data
semi structured data
18
Unterschiedliche Qualitäten der Information
•Strukturierte Information• Ein Datensatz aus einer Datenbank ist strukturiert.
•Semi strukturierte Information• Eine Textdatei ist häufig nur schwach strukturiert.
•Unstrukturierte Information• Ein Bild ist meist unstrukturiert und kann nicht ohne
weiteres ausgewertet werden.
In der Praxis besteht aber keine vollständige Abgrenzung zwischen diesen Typen. (Vgl. Maier, Ronald et al.: Enterprise Knowledge Infrastuctures. Springer, 2009. 154ff)
19
Begriffe Internet, Intranet, Extranet
Intranet(Mitarbeiter)
Extranet(Partner)
Internet(Öffentlichkeit)
Enterprise Content Management bedient alle 3 Gruppen
20
ECM Sytemlandschaft in Unternehmen
•WCMS, CMS•Document Management•Digital Asset Management•Records Management•Collaboration•PIM, PDM (Product Data Management)•eCommerce Systeme•…
21
ECM Landschaft: Web Content Management• Ein WCMS (meist nur CMS genannt) ist ein System zur Pflege
einer Webseite.
• Kernfunktion ist die Trennung von Inhalt und Design•Berechtigungsverwaltung
• Administrator• Designer• Redakteur• …
•Wiederverwendbarkeit der Inhalte•Auslieferung der Inhalte an unterschiedliche Endgeräte
• Desktop PC, Notebook• PDA• Mobiltelefon• Tablet PC• …
23
ECM Landschaft: Web Content Management
CMS
Redakteur Webdesigner Programmierer
ECM Landschaft: Web Content Management
Beispiel für Entwicklungsframework und Publishing:
24
Testserver Stage Live
RedakteurProgrammierer
publishing publishing
25
ECM Landschaft: Web Content Management
Beispiele für Open Source CMS:
http://www.onehippo.com/en/products/cms/try
26
ECM Landschaft: Web Content Management
Beispiele für Enterprise CMS Solutions:
27
ECM Landschaft: Web Content Management
Beispiel für SAAS CMS / CMS in der Cloud:
Speziallösung ursprünglich für Blogs:
http://www.crownpeak.com/
28
29
ECM Landschaft: Collaboration
• Gute Zusammenarbeit ist einer der Schlüssel für erfolgreiche Projekte.
• Das Management muss eine Kultur dafür im Unternehmen schaffen.
• Die Aufgabe der IT ist es, Systeme zu schaffen die selbst in geografisch verteilten Teams eine übergreifende Zusammenarbeit ermöglichen.
30
ECM Landschaft: Collaboration
• Viele CMS bieten auch Collaboration an
• Es gibt aber auch Spezialsoftware die vorwiegend auf Collaboration und Social spezialisiert ist.
31
ECM Landschaft: Media Asset Management
• Verwaltung von Medionobjekten (Bildern, Videos, Multimedia,…)• Rechteverwaltung - Urheberrechte!• Unterschiedliche Formate für
unterschiedliche Anwendungen• Anreicherung mit Informationen
Beispiel:
http://demo.mediamid.com/marsDemo/
32
ECM Landschaft: Document Management
•Datenbankgestützte Verwaltung von Dokumenten•Wiederauffindbarkeit•Systematische Verwaltung•Workflows hinterlegen•Versionierung•Berechtigungssystem
33
ECM Landschaft: Records Management
• Ähnlich eines Dokumentenmanagements: Datenbankgestützte Verwaltung von Dokumenten
• Aber: bei Dokumentenmanagement sollte den Nutzern einen einfacheren Umgang und ein einfaches Wiederauffinden sowie eine übergreifende Zusammenarbeit mit Dokumenten ermöglichen.
• Records Management stellt hingegen kritische Geschäftsfälle dar und möchte diese möglichst rechtssicher und korrekt abbilden. z.B. Ablegen von digitalisierten Verträgen in einer manipulationssicheren Form.
Gute Differenzierung der Begriffe: http://www.cmswire.com/cms/document-management/6-ways-document-management-and-records-management-differ-006454.php
34
Konzeption einesWebauftrittesII|
35
Website Konzeption – Phasen
Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for the Web. New Riders, 2002. S 33.
User needs
Site Objectives
FunctionalSpecificatio
ns
Content Requirement
s
InteractionDesign
InformationArchitectur
e
Interface Design
Navigation Design
Information Design
Visual Designsurface
skeleton
structure
scope
strategyabstract
concretew
eb o
rgan
izat
ion IT
Businessdept.
Manage-ment
Externalpartners
36
Website Konzeption – Phasen aus IT Sicht
Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for the Web. New Riders, 2002. S 33 und adaptiertem Phasenmodell u.a. zu finden bei Heinrich, Lutz et al: Wirtschafts-Informatik Lexikon . Oldenbourg, 2004. S 494f
User needs
Site Objectives
FunctionalSpecificatio
ns
Content Requirement
s
InteractionDesign
InformationArchitectur
e
Interface Design
Navigation Design
Information Design
Visual Designsurface
skeleton
structure
scope
strategyabstract
concrete
Feinstudie
Grobprojektierung
Vorstudie
Feinprojektierung
Implementierung
37
Wireframes
•Wireframe = Drahtgittermodell
•Wireframe vs. Mockups• Wird oft synonym verwendet. Bei strenger
Betrachtung ist ein Mockup (Attrappe) jedoch bereits mit designgebenden Elementen (Farbe, Formen) ausgestattet.
•Statische Wireframes• Nur eine Seite als schematische
Darstellung.
•Dynamische Wireframes• Mehrere Seiten bei denen zumindest einige
Pfade bereits klickbar sind (prototypischer Wireframe)
38
Warum Wireframes?
• „Form follows function“ (Louis Sullivan)
• Möglichkeit Prozesse zu gestalten ohne über Farbe und Form zu diskutieren
• Iterativer Designprozess: durch die Trennung von funktionaler Planung und Layout von Grafik und Design kann früher Input von allen Beteiligten geholt werden.
• Vereinfachen die Kommunikation zwischen allen Beteiligten.
39
Wireframe Beispiel
40
Wireframe Beispiel
41
Wireframes Tools
•Lumzy (www.lumzy.com) – prototypisch!•Gliffy (www.gliffy.com) •Cacoo (www.cacoo.com) •…
43
ITIL – IT Infrastructure Library
• Ein flexibles Gerüst für die IT Infrastruktur Planung und Umsetzung
• Basierend auf best practice case studies
• Rein für die Prozesse und Organisation rund um die IT Infrastruktur
• De-Facto Standard für IT Infrastruktur Projekte
44
ITIL – IT Infrastructure Library – V3
1. Service Strategy2. Service Design3. Service Transition4. Service Operation5. Continual Service Improvement
45
Software - Basisframework
•LAMP• Linux - Betriebsystem• Apache - Webserver• MySQL – Datebank• PHP – Programmiersprache
• Ev. auch Perl oder Python
•WAMP• Windows – Betriebssystem• Apache – Webserver• MySQL – Datenbank• PHP, Perl oder Python - Programmiersprache
46
Wichtige Systeme im Web
•Webserver•Datenbankserver•Portalsoftware•Spezialsoftware
•CMS = Content Management System•eCommerce Software, online Shop Systeme•…
47
Wichtige Entscheidungskriterien Softwareauswahl
•Funktionsumfang•Kostenrahmen - TCO – Total Cost of Ownership•Zukünftige Bedürfnisse•Rechtssicherheit (z.B. bei eCommerce oder ERP)•Anbieterleistungen•Vertrauen in Anbieter•Zusammenspiel mit eigener Systemlandschaft•Erfahrungen eigener Mitarbeiter
48
Beispielhafte Softwareauswahl
• Marktrecherche• Oft mehr als 100 mögliche Produkte• Oft wird eigener Projektrahmen durch die Recherchephase
beeinflusst• Grobe Vorentscheidung
Vorauswahl
• 3-5 Produkte• Präsentation der Anbieter• Workshops• Referenzen!!!• Kostenrahmen
Feinauswahl
• Feinspezifikation• Vertragsverhandlungen• Ausstiegsszenarien
Endauswahl
49
Hardware / Auswahl wichtiger Grundbegriffe•Firewall•Router•Datenbankserver•Webserver•SAN / NAS
50
Einfacher Netzwerkplan
51
Firewall
• Überwacht Datenverkehr
• Entscheided anhand von Regeln ob Datenpakete durchgelassen werden oder gesperrt werden
• Bei kleinen Netzwerken meist im Router integriert
52
Router
• Leitet Datenverkehr an die Zieladresse weiter
• Statisches Routing• Ein Administrator legt fest, welchen Weg die Daten
nehmen. Fest vorgegebener Weg zwischen Quelle und Ziel.
• Dynamisches Routing• Der Router merkt sich in einer Tabelle die Quelle
der Anfrage und leitet Antworten automatisch an die richtige Stelle.
53
Load Balancer
• Teilt den Datenverkehr entsprechend der Last auf.
• Zum Beispiel bei Webservern oder Datenbankservern. Wenn ein einzelner Server nicht mehr für alle Zugriffe ausreicht.
• Unterschiedliche Methoden• Round Robin• Hardware• Software
55
Mobile Anwendungen: QR Code / Strichcode• QR (Quick Response) Code
wurde von Toyota entwickelt. Zur Markierung von Fahrzeugkomponenten.
• Ist Fehlertolerant – bis zu 30% der Daten können rekonstruiert werden.
• Mittlerweile ISO Norm vorhanden
56
Mobile: Hybrid
Der Server entscheidet aufgrund des HTTP Request Headers welches Endgerät die Anfrage gesendet hat.
An Mobilgeräte wird eine andere Version der Webseite ausgeliefert.
57
Mobile: Responsive Webdesign
Statt unterschiedlicher Versionen für die einzelnen Endgeräte passen sich Design und Inhalte der Seite dynamisch an das Endgerät an.
58
Mobile: Apps
• Bis 2015 sollte der weltweilte Mobile Apps Markt USD 25 Milliarden pro Jahr erreichen
IT Sicherheit - Warum?
DDOS-Attacken setzen dem Business zu:
59
IT Sicherheit - Warum?
Suchmaschinenplatzierung als Druckmittel für Erpressung:
60
Quelle: Internetworld.de
Sicherheitsmanagement
Das Böse lauert immer & überall. Bedrohungsquellen:
Unzuverlässigkeit (Menschen, Maschinen, …) Kriminelle Handlungen (Mitarbeiter, Dritte) Umgebungseinflüsse (Wasser, Feuer, Temperatur,
Schadstoffe, …)
Die Bedrohungen wirken 4fach auf die Sicherheit ein, durch Verletzung der
Integrität (z. B. unbefugtes Verändern von Daten) Verfügbarkeit (z. B. durch Software Fehler) Vertraulichkeit (z. B. durch unbefugten Datenzugriff) Verbindlichkeit (z. B. Fälschung von Unterschriften)
zusätzlich: Nichtabstreitbarkeit
61
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
Sicherheitsmanagement
Das Ziel des Sicherheitsmanagement ist das regelmäßige Identifizieren von Bedrohungen.
62
Analyse
• Bedrohungsanalyse• Schwachstellenanalyse
Planung• von Sicherheitsmaßnahmen
Reali-sierung
• von Sicherheitsmaßnahmen
Versicherungen
• Abschluss von Versicherungen
Quelle: Informationsmanagement nach Heinrich, 8. Auflage, S. 258ff
Sicherheitsmanagement
Mit der Einteilung in verschiedene Risikoklassen der verschiedenen Bedrohungsfälle ergibt sich eine Bewertung der verschiedenen Fälle.
63
AUnrealistische
Fälle
BProblemfälle
CRoutinefälle
DUnkritische
Fälle
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
Eintrittswahrscheinlichkeit der Schadensursache
Scha
dens
höhe
groß
geri
ng
hoch niedrig
KATAM
SICHM
Sicherheitsmanagement
Welche Komponenten sind durch Sicherheitsmaßnahmen betroffen?
Schutz von Objekten Schutz von Hardware Schutz von Software Schutz von Daten
Bzw. nach Hoppe/Prieß: Technische Sicherheitsmaßnahmen (Authentifizierung,
Autorisierung, Kryptographie, Firewalls, …) Nicht-Technische Sicherheitsmaßnahmen
(Qualifizierung und Sensibilisierung d. MA, Berechtigungskonzepte, IT-Revision, Versicherungen, Verträge)
64
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
Überwachung - Server Monitoring
Instabile Systeme können viel Geld kosten. Server bzw. deren Systeme-Monitoring sollte für viele ein Muss sein.
Systeme bestehen meist aus verschiedenen Bausteinen, welche voneinander abhängig sind.Daraus entstehen Ansprüche hinsichtlich Verfügbarkeit und Performance, welche aber nur durch konsequentes Monitoring erfüllt werden können.
Möglich z. B. über Nagios IT-Infrastructure Monitoring (Free Software):
http://nagios.org/ http://www.youtube.com/nagiosvideo/
65
Hosting
Wenn es um die Organisation eines Webspaces geht, so stehen grundsätzliche folgende Möglichkeiten offen:
Free Hosting Web-Hosting/Shared-Hosting Dedicated Hosting
• Root Server• Managed Server
Server Housing
66
Hosting
Beim Hosting muss auf folgendes geachtet werden – gleich ob eine Inhouse Lösung oder das Hosting als Outsourcing Lösung betrieben wird.
Verfügbarkeit Zuverlässigkeit Redundanz Standardisierung Backuplösungen Zertifizierung
67
Domain
Eine Domäne ist etwas Einzigartiges. Daher kann ihr Wert sehr hoch sein, insbesondere wenn es sich um Keyword-Domänen handelt.
Pizzeria.at (17.000 Euro) - 2009 Bücher.at (10.000 Euro) - 2009 Fly.com (1,2 Mio. Euro) – 2009 Aktien.de (500.000 Euro) – Q3/2011
https://sedo.de/de/wissen/markt-trends
Rechtzeitig sichern! Gängige TLD.Typos und Varianten mit bedenken.
xxlutz.at
68
Domain
http://www.oe3.orf.at/aktuell/stories?id=541412
69
com edu info berlin … us at
Generic Countries
…
fh-steyr
orf
Top LevelDomain
Domain
Sub-Domain
lehre
mail…
Bei (Domain)-Registrar
beantragen
Domaininhaber kann über
Subdomains frei verfügen
Cookies
Ein Cookie ist eine kleine Text-Datei, welche vom Webserver am Client abgelegt wird und von diesem wieder ausgelesen werden kann.
Die wichtigsten Cookie Arten: Session Cookies: Sind temporäre Cookie während
einer Session. Mit dem Schließen des Browsers sind diese nicht mehr gültig.
Persistent Cookies: Diese Cookies bleiben am Client bestehen, auch nach dem Schließen einer Session.
First-Party Cookies: Werden durch den Webserver der aufgerufenen Domain gesetzt.
Third-Party Cookies: Diese Cookies werden beim Besuch einer Website durch eine 3. Website gesetzt.
70
71
72
73
?Don‘t make me think!
User Experience Design & Usability
75
Startseite
Unsere Kunden haben in der
Regel eine Aufgabe zu lösen.
News helfen ihnen dabei recht
wenig…
NavigationA-Z Sortierung = ChaosFunktioniert nur bei Namen (Nachname, Ortsname…)
Navigation: Ist weniger mehr?
Experiment von Sheena Iyengar
Weniger Aufmerksamkeit
(40%)aber mehr Verkäufe (30%)!
Mehr Aufmerksamkeit (60%)aber weniger Verkäufe (3%)!!
77
UX: Beobachtungsanalyse
• Beispielaufgabe möglichst realistisch beschreiben! Statt „Suchen Sie einen Flug von Salzburg nach
Kopenhagen in zwei Tagen um maximal € 600“
„Sie müssen in zwei Tagen für eine Besprechung nach Kopenhagen. Sie möchten nicht mehr als € 600 ausgeben und müssen am Mittwoch um 18 Uhr wieder zuhause sein!“
• Proband startet dann mit der Aufgabe und spricht laut mit, was er denkt. Sie dürfen ihm nicht helfen.
• Techniker, Designer etc. sollten ebenfalls beobachten. Im Best-Case mit Hilfe von Kameras.
78
UX: Expertenreview
• Durch Erfahrung können viele Fehler bereits vorab erkannt werden.
• Kosten-Nutzen meist sehr gut da mit wenig Aufwand realisierbar.
• Webdesigner und Programmierer KÖNNEN NIEMALS die UX Experten für das eigene Projekt sein!
• Auch eine Trennung zwischen beauftragter Web-Agentur und UX Experten ist zu empfehlen!
User Experience Design & Usability
79
Noriaki Kano Modell
satisfied
dissatisfied
done very well
done very poorlyor not at all PERFORMANCE
NEEDS
BASIC
NEEDS
EXCITEMENT
NEEDS
80