Web Systemplanung & Systemlandschaft, Konzeption

  • View
    2.518

  • Download
    1

  • Category

    Business

Preview:

Citation preview

IT-Management und Systeme

InformationsmanagementWeb Systemplanung &

Systemlandschaft, Konzeption

2

Ziele

Sie kennen die wichtigsten Begriffe aus dem Umfeld des Informationsmanagements, im Speziellen im Bezug auf Web Systeme und dem Enterprise Content Management.

Sie kennen die wesentlichen Faktoren zur Systemplanung im Web und können Webauftritte konzipieren.

Sie wissen über die Möglichkeiten des Web 2.0 sowie mobiler Anwendungen Bescheid.

3

Inhalte

I. Grundlagen Enterprise Content Management– Enterprise Content Management– Web Content Management– Content Life Cycle– Content Governance– Collaboration

II. Konzeption WebauftrittInhaltliche Konzeption– Zielgruppenanalyse– Nutzerbedürfnisse– Card Sorting

Gestalterische Umsetzung– Wireframing, Prototyping– User Experience Design

Technische Umsetzung– Frontend versus Backend– Content Enrichement– Systemplanung und Systemauswahl– Gängige Systemlandschaft– Informationssicherheit– Cloud– Mobile

4

Enterprise Content ManagementI|

5

Grundlagen Enterprise Content Management

Content = Inhalt• Direkte Übersetzung

Content = Inhalt, der sich dem Betrachter auf einem Informationsträger optisch repräsentiert.

• Vgl. Riggert, Wolfgang: ECM – Enterprise Content Management. Konzepte und Techniken rund um Dokumente. Vieweg und Teubner, 2009.

6

Grundlagen Enterprise Content Management

Daten = zum Zweck der Verarbeitung zusammengefasste Zeichen, die aufgrund bekannter oder unterstellter Abmachungen Informationen (d. h. Angaben über Sachverhalte und Vorgänge) darstellen.• Vgl. Gabler Verlag (Herausgeber), Gabler

Wirtschaftslexikon, Stichwort: Daten.

Es existieren viele unterschiedliche Definitionen dieser Begriffe• Eine gute Übersicht liefert: Trieblmaier, Horst:

Datenqualität und individualisierte Kommunikation. DUV, 2006. S. 24 ff.

7

Einordnung der Begriffe

symbol

data

information

knowledge

sigmatics

syntactics

semantics

pragmatics

Relation to denominated object / activity

relation to other symbols

relation to meaning

relation to user / application

link with context /experiences

interpret

structure, order,format

Maier, Ronald et al.: Enterprise Knowledge Infrastuctures. Springer, 2009. S. 5

8

Information versus Content

Inhalt (Content) = Information welche mit weiteren Daten angereichert wird.

• Vgl. Boiko, Bob: Content Management Bible. Wiley, 2002. 3ff

Anreicherungen:

• Layout• Beschreibende Informationen• Verlinkungen• …

10

Enterprise Content Management

“Enterprise Content Management (ECM) is the strategies, methods and tools used to capture, manage, store, preserve, and deliver content and documents related to organizational processes.”

AIIM, www.aiim.org

11

Enterprise Content Management

“ECM covers the management of information within the entire scope of an enterprise whether that information is in the form of a paper document, an electronic file, a database print stream, or even an email.”

AIIM, www.aiim.org

12

Content Management Prozess

Collect Manage

Publish

Vgl. Boiko, Bob: Content Management Bible. Wiley, 2001. S. 72f

Content Management Lifecycle

Collect Ermittlung Informationsbedarf, generierung des Inhalts

Manage

Inhalt bearbeiten, kontrollieren, verlinken, gestalten

Publish Inhalt veröffentlichen

Update

Wartung des Inhaltes, Anreicherung, Wiederverwendung

Archive Archivierung

DeleteLöschen des Inhaltes (oft durch Redundanzen und Caching nicht

einfach möglich)

14

Content Governance

•People• Festlegen einer Organisationsstruktur, Rollen

und Verantwortungen für das Management der Webseite

•Process• Definition von Methoden und Prozessen für

alle Phasen des Content Lifecycle

•Standards• Richtlinien zur Einhaltung der Qualität und

des rechtlichen Rahmens.

16

Enterprise Content Management

•Erfassung (Capture)•Verwaltung (Manage)•Speicherung (Store)•Bewahrung (Preserve)•Ausgabe (Deliver)

AIIM, www.aiim.org

17

Enterprise Content Management

FI SCM CRM …

DMS&

Archiv

FileServe

rE-

MailPapie

r

Enterprise Resource Planning

Enterprise Content Management

Web-site

Intra-net …

structured data

semi structured data

18

Unterschiedliche Qualitäten der Information

•Strukturierte Information• Ein Datensatz aus einer Datenbank ist strukturiert.

•Semi strukturierte Information• Eine Textdatei ist häufig nur schwach strukturiert.

•Unstrukturierte Information• Ein Bild ist meist unstrukturiert und kann nicht ohne

weiteres ausgewertet werden.

In der Praxis besteht aber keine vollständige Abgrenzung zwischen diesen Typen. (Vgl. Maier, Ronald et al.: Enterprise Knowledge Infrastuctures. Springer, 2009. 154ff)

19

Begriffe Internet, Intranet, Extranet

Intranet(Mitarbeiter)

Extranet(Partner)

Internet(Öffentlichkeit)

Enterprise Content Management bedient alle 3 Gruppen

20

ECM Sytemlandschaft in Unternehmen

•WCMS, CMS•Document Management•Digital Asset Management•Records Management•Collaboration•PIM, PDM (Product Data Management)•eCommerce Systeme•…

21

ECM Landschaft: Web Content Management• Ein WCMS (meist nur CMS genannt) ist ein System zur Pflege

einer Webseite.

• Kernfunktion ist die Trennung von Inhalt und Design•Berechtigungsverwaltung

• Administrator• Designer• Redakteur• …

•Wiederverwendbarkeit der Inhalte•Auslieferung der Inhalte an unterschiedliche Endgeräte

• Desktop PC, Notebook• PDA• Mobiltelefon• Tablet PC• …

23

ECM Landschaft: Web Content Management

CMS

Redakteur Webdesigner Programmierer

ECM Landschaft: Web Content Management

Beispiel für Entwicklungsframework und Publishing:

24

Testserver Stage Live

RedakteurProgrammierer

publishing publishing

25

ECM Landschaft: Web Content Management

Beispiele für Open Source CMS:

http://www.onehippo.com/en/products/cms/try

26

ECM Landschaft: Web Content Management

Beispiele für Enterprise CMS Solutions:

27

ECM Landschaft: Web Content Management

Beispiel für SAAS CMS / CMS in der Cloud:

Speziallösung ursprünglich für Blogs:

http://www.crownpeak.com/

28

29

ECM Landschaft: Collaboration

• Gute Zusammenarbeit ist einer der Schlüssel für erfolgreiche Projekte.

• Das Management muss eine Kultur dafür im Unternehmen schaffen.

• Die Aufgabe der IT ist es, Systeme zu schaffen die selbst in geografisch verteilten Teams eine übergreifende Zusammenarbeit ermöglichen.

30

ECM Landschaft: Collaboration

• Viele CMS bieten auch Collaboration an

• Es gibt aber auch Spezialsoftware die vorwiegend auf Collaboration und Social spezialisiert ist.

31

ECM Landschaft: Media Asset Management

• Verwaltung von Medionobjekten (Bildern, Videos, Multimedia,…)• Rechteverwaltung - Urheberrechte!• Unterschiedliche Formate für

unterschiedliche Anwendungen• Anreicherung mit Informationen

Beispiel:

http://demo.mediamid.com/marsDemo/

32

ECM Landschaft: Document Management

•Datenbankgestützte Verwaltung von Dokumenten•Wiederauffindbarkeit•Systematische Verwaltung•Workflows hinterlegen•Versionierung•Berechtigungssystem

33

ECM Landschaft: Records Management

• Ähnlich eines Dokumentenmanagements: Datenbankgestützte Verwaltung von Dokumenten

• Aber: bei Dokumentenmanagement sollte den Nutzern einen einfacheren Umgang und ein einfaches Wiederauffinden sowie eine übergreifende Zusammenarbeit mit Dokumenten ermöglichen.

• Records Management stellt hingegen kritische Geschäftsfälle dar und möchte diese möglichst rechtssicher und korrekt abbilden. z.B. Ablegen von digitalisierten Verträgen in einer manipulationssicheren Form.

Gute Differenzierung der Begriffe: http://www.cmswire.com/cms/document-management/6-ways-document-management-and-records-management-differ-006454.php

34

Konzeption einesWebauftrittesII|

35

Website Konzeption – Phasen

Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for the Web. New Riders, 2002. S 33.

User needs

Site Objectives

FunctionalSpecificatio

ns

Content Requirement

s

InteractionDesign

InformationArchitectur

e

Interface Design

Navigation Design

Information Design

Visual Designsurface

skeleton

structure

scope

strategyabstract

concretew

eb o

rgan

izat

ion IT

Businessdept.

Manage-ment

Externalpartners

36

Website Konzeption – Phasen aus IT Sicht

Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for the Web. New Riders, 2002. S 33 und adaptiertem Phasenmodell u.a. zu finden bei Heinrich, Lutz et al: Wirtschafts-Informatik Lexikon . Oldenbourg, 2004. S 494f

User needs

Site Objectives

FunctionalSpecificatio

ns

Content Requirement

s

InteractionDesign

InformationArchitectur

e

Interface Design

Navigation Design

Information Design

Visual Designsurface

skeleton

structure

scope

strategyabstract

concrete

Feinstudie

Grobprojektierung

Vorstudie

Feinprojektierung

Implementierung

37

Wireframes

•Wireframe = Drahtgittermodell

•Wireframe vs. Mockups• Wird oft synonym verwendet. Bei strenger

Betrachtung ist ein Mockup (Attrappe) jedoch bereits mit designgebenden Elementen (Farbe, Formen) ausgestattet.

•Statische Wireframes• Nur eine Seite als schematische

Darstellung.

•Dynamische Wireframes• Mehrere Seiten bei denen zumindest einige

Pfade bereits klickbar sind (prototypischer Wireframe)

38

Warum Wireframes?

• „Form follows function“ (Louis Sullivan)

• Möglichkeit Prozesse zu gestalten ohne über Farbe und Form zu diskutieren

• Iterativer Designprozess: durch die Trennung von funktionaler Planung und Layout von Grafik und Design kann früher Input von allen Beteiligten geholt werden.

• Vereinfachen die Kommunikation zwischen allen Beteiligten.

39

Wireframe Beispiel

40

Wireframe Beispiel

41

Wireframes Tools

•Lumzy (www.lumzy.com) – prototypisch!•Gliffy (www.gliffy.com) •Cacoo (www.cacoo.com) •…

42

Closed Source versus Open Source

Gemeinsame Mind

Map

43

ITIL – IT Infrastructure Library

• Ein flexibles Gerüst für die IT Infrastruktur Planung und Umsetzung

• Basierend auf best practice case studies

• Rein für die Prozesse und Organisation rund um die IT Infrastruktur

• De-Facto Standard für IT Infrastruktur Projekte

44

ITIL – IT Infrastructure Library – V3

1. Service Strategy2. Service Design3. Service Transition4. Service Operation5. Continual Service Improvement

45

Software - Basisframework

•LAMP• Linux - Betriebsystem• Apache - Webserver• MySQL – Datebank• PHP – Programmiersprache

• Ev. auch Perl oder Python

•WAMP• Windows – Betriebssystem• Apache – Webserver• MySQL – Datenbank• PHP, Perl oder Python - Programmiersprache

46

Wichtige Systeme im Web

•Webserver•Datenbankserver•Portalsoftware•Spezialsoftware

•CMS = Content Management System•eCommerce Software, online Shop Systeme•…

47

Wichtige Entscheidungskriterien Softwareauswahl

•Funktionsumfang•Kostenrahmen - TCO – Total Cost of Ownership•Zukünftige Bedürfnisse•Rechtssicherheit (z.B. bei eCommerce oder ERP)•Anbieterleistungen•Vertrauen in Anbieter•Zusammenspiel mit eigener Systemlandschaft•Erfahrungen eigener Mitarbeiter

48

Beispielhafte Softwareauswahl

• Marktrecherche• Oft mehr als 100 mögliche Produkte• Oft wird eigener Projektrahmen durch die Recherchephase

beeinflusst• Grobe Vorentscheidung

Vorauswahl

• 3-5 Produkte• Präsentation der Anbieter• Workshops• Referenzen!!!• Kostenrahmen

Feinauswahl

• Feinspezifikation• Vertragsverhandlungen• Ausstiegsszenarien

Endauswahl

49

Hardware / Auswahl wichtiger Grundbegriffe•Firewall•Router•Datenbankserver•Webserver•SAN / NAS

50

Einfacher Netzwerkplan

51

Firewall

• Überwacht Datenverkehr

• Entscheided anhand von Regeln ob Datenpakete durchgelassen werden oder gesperrt werden

• Bei kleinen Netzwerken meist im Router integriert

52

Router

• Leitet Datenverkehr an die Zieladresse weiter

• Statisches Routing• Ein Administrator legt fest, welchen Weg die Daten

nehmen. Fest vorgegebener Weg zwischen Quelle und Ziel.

• Dynamisches Routing• Der Router merkt sich in einer Tabelle die Quelle

der Anfrage und leitet Antworten automatisch an die richtige Stelle.

53

Load Balancer

• Teilt den Datenverkehr entsprechend der Last auf.

• Zum Beispiel bei Webservern oder Datenbankservern. Wenn ein einzelner Server nicht mehr für alle Zugriffe ausreicht.

• Unterschiedliche Methoden• Round Robin• Hardware• Software

55

Mobile Anwendungen: QR Code / Strichcode• QR (Quick Response) Code

wurde von Toyota entwickelt. Zur Markierung von Fahrzeugkomponenten.

• Ist Fehlertolerant – bis zu 30% der Daten können rekonstruiert werden.

• Mittlerweile ISO Norm vorhanden

56

Mobile: Hybrid

Der Server entscheidet aufgrund des HTTP Request Headers welches Endgerät die Anfrage gesendet hat.

An Mobilgeräte wird eine andere Version der Webseite ausgeliefert.

57

Mobile: Responsive Webdesign

Statt unterschiedlicher Versionen für die einzelnen Endgeräte passen sich Design und Inhalte der Seite dynamisch an das Endgerät an.

58

Mobile: Apps

• Bis 2015 sollte der weltweilte Mobile Apps Markt USD 25 Milliarden pro Jahr erreichen

IT Sicherheit - Warum?

DDOS-Attacken setzen dem Business zu:

59

IT Sicherheit - Warum?

Suchmaschinenplatzierung als Druckmittel für Erpressung:

60

Quelle: Internetworld.de

Sicherheitsmanagement

Das Böse lauert immer & überall. Bedrohungsquellen:

Unzuverlässigkeit (Menschen, Maschinen, …) Kriminelle Handlungen (Mitarbeiter, Dritte) Umgebungseinflüsse (Wasser, Feuer, Temperatur,

Schadstoffe, …)

Die Bedrohungen wirken 4fach auf die Sicherheit ein, durch Verletzung der

Integrität (z. B. unbefugtes Verändern von Daten) Verfügbarkeit (z. B. durch Software Fehler) Vertraulichkeit (z. B. durch unbefugten Datenzugriff) Verbindlichkeit (z. B. Fälschung von Unterschriften)

zusätzlich: Nichtabstreitbarkeit

61

Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff

Sicherheitsmanagement

Das Ziel des Sicherheitsmanagement ist das regelmäßige Identifizieren von Bedrohungen.

62

Analyse

• Bedrohungsanalyse• Schwachstellenanalyse

Planung• von Sicherheitsmaßnahmen

Reali-sierung

• von Sicherheitsmaßnahmen

Versicherungen

• Abschluss von Versicherungen

Quelle: Informationsmanagement nach Heinrich, 8. Auflage, S. 258ff

Sicherheitsmanagement

Mit der Einteilung in verschiedene Risikoklassen der verschiedenen Bedrohungsfälle ergibt sich eine Bewertung der verschiedenen Fälle.

63

AUnrealistische

Fälle

BProblemfälle

CRoutinefälle

DUnkritische

Fälle

Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff

Eintrittswahrscheinlichkeit der Schadensursache

Scha

dens

höhe

groß

geri

ng

hoch niedrig

KATAM

SICHM

Sicherheitsmanagement

Welche Komponenten sind durch Sicherheitsmaßnahmen betroffen?

Schutz von Objekten Schutz von Hardware Schutz von Software Schutz von Daten

Bzw. nach Hoppe/Prieß: Technische Sicherheitsmaßnahmen (Authentifizierung,

Autorisierung, Kryptographie, Firewalls, …) Nicht-Technische Sicherheitsmaßnahmen

(Qualifizierung und Sensibilisierung d. MA, Berechtigungskonzepte, IT-Revision, Versicherungen, Verträge)

64

Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff

Überwachung - Server Monitoring

Instabile Systeme können viel Geld kosten. Server bzw. deren Systeme-Monitoring sollte für viele ein Muss sein.

Systeme bestehen meist aus verschiedenen Bausteinen, welche voneinander abhängig sind.Daraus entstehen Ansprüche hinsichtlich Verfügbarkeit und Performance, welche aber nur durch konsequentes Monitoring erfüllt werden können.

Möglich z. B. über Nagios IT-Infrastructure Monitoring (Free Software):

http://nagios.org/ http://www.youtube.com/nagiosvideo/

65

Hosting

Wenn es um die Organisation eines Webspaces geht, so stehen grundsätzliche folgende Möglichkeiten offen:

Free Hosting Web-Hosting/Shared-Hosting Dedicated Hosting

• Root Server• Managed Server

Server Housing

66

Hosting

Beim Hosting muss auf folgendes geachtet werden – gleich ob eine Inhouse Lösung oder das Hosting als Outsourcing Lösung betrieben wird.

Verfügbarkeit Zuverlässigkeit Redundanz Standardisierung Backuplösungen Zertifizierung

67

Domain

Eine Domäne ist etwas Einzigartiges. Daher kann ihr Wert sehr hoch sein, insbesondere wenn es sich um Keyword-Domänen handelt.

Pizzeria.at (17.000 Euro) - 2009 Bücher.at (10.000 Euro) - 2009 Fly.com (1,2 Mio. Euro) – 2009 Aktien.de (500.000 Euro) – Q3/2011

https://sedo.de/de/wissen/markt-trends

Rechtzeitig sichern! Gängige TLD.Typos und Varianten mit bedenken.

xxlutz.at

68

Domain

http://www.oe3.orf.at/aktuell/stories?id=541412

69

com edu info berlin … us at

Generic Countries

fh-steyr

orf

Top LevelDomain

Domain

Sub-Domain

lehre

mail…

Bei (Domain)-Registrar

beantragen

Domaininhaber kann über

Subdomains frei verfügen

Cookies

Ein Cookie ist eine kleine Text-Datei, welche vom Webserver am Client abgelegt wird und von diesem wieder ausgelesen werden kann.

Die wichtigsten Cookie Arten: Session Cookies: Sind temporäre Cookie während

einer Session. Mit dem Schließen des Browsers sind diese nicht mehr gültig.

Persistent Cookies: Diese Cookies bleiben am Client bestehen, auch nach dem Schließen einer Session.

First-Party Cookies: Werden durch den Webserver der aufgerufenen Domain gesetzt.

Third-Party Cookies: Diese Cookies werden beim Besuch einer Website durch eine 3. Website gesetzt.

70

71

72

73

?Don‘t make me think!

User Experience Design & Usability

75

Startseite

Unsere Kunden haben in der

Regel eine Aufgabe zu lösen.

News helfen ihnen dabei recht

wenig…

NavigationA-Z Sortierung = ChaosFunktioniert nur bei Namen (Nachname, Ortsname…)

Navigation: Ist weniger mehr?

Experiment von Sheena Iyengar

Weniger Aufmerksamkeit

(40%)aber mehr Verkäufe (30%)!

Mehr Aufmerksamkeit (60%)aber weniger Verkäufe (3%)!!

77

UX: Beobachtungsanalyse

• Beispielaufgabe möglichst realistisch beschreiben! Statt „Suchen Sie einen Flug von Salzburg nach

Kopenhagen in zwei Tagen um maximal € 600“

„Sie müssen in zwei Tagen für eine Besprechung nach Kopenhagen. Sie möchten nicht mehr als € 600 ausgeben und müssen am Mittwoch um 18 Uhr wieder zuhause sein!“

• Proband startet dann mit der Aufgabe und spricht laut mit, was er denkt. Sie dürfen ihm nicht helfen.

• Techniker, Designer etc. sollten ebenfalls beobachten. Im Best-Case mit Hilfe von Kameras.

78

UX: Expertenreview

• Durch Erfahrung können viele Fehler bereits vorab erkannt werden.

• Kosten-Nutzen meist sehr gut da mit wenig Aufwand realisierbar.

• Webdesigner und Programmierer KÖNNEN NIEMALS die UX Experten für das eigene Projekt sein!

• Auch eine Trennung zwischen beauftragter Web-Agentur und UX Experten ist zu empfehlen!

User Experience Design & Usability

79

Noriaki Kano Modell

satisfied

dissatisfied

done very well

done very poorlyor not at all PERFORMANCE

NEEDS

BASIC

NEEDS

EXCITEMENT

NEEDS

80

Recommended