Upload
duongcong
View
216
Download
0
Embed Size (px)
Citation preview
1
Grundlagen Wirtschaftsinformatik
Kapitel 1
Gegenstand und Begriffe der Wirtschaftsinformatik
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
Organisatorisches
Dozent: Prof. Dr. rer. pol. Thomas UrbanProfessur Wirtschaftsinformatik, insb. Multimedia Marketingwww.multi-media-marketing.org
Wo zu finden?F 104
Wie zu kontaktieren?Tel: 03683 688-4113email: [email protected]
Wann zu sprechen?Mittwoch, 14.00 – 15.00 Uhr
VorlesungMontag, 17.45 – 19.15 Uhr, H 0002, gerade WocheDienstag, 14.15 – 15.45 Uhr, H 0002, wöchentlich
Übung (ab 20.1014)Dienstag, 10.00 – 11.30 Uhr, B 104 gerade Woche WI, ISDienstag, 16.00 – 17.30 Uhr, H 203, ungerade Woche, MM
Folie 2 von 85
2
Gliederung (1)
1 Gegenstand und Begriffe der Wirtschaftsinformatik1.1 Grundbegriffe1.2 Merkmale und Größenklassen eines Computers1.3 Zahlensysteme und Codes
2 Rechnerarchitektur und Datenmangement2.1 Komponenten und Arbeitsweise2.2 Beurteilungskriterien2.3 Datenmanagement2.4 Betriebssysteme, Software und Benutzerschnittstelle2.5 Kommunikationssysteme
3 Datenorganisation3.1 Grundlagen3.2 Entity-Relationship-Modell3.3 Datenbankverwaltung
Folie 3 von 85
Gliederung (2)
4 ERP und operative Anwendungssysteme4.1 Definition und Abgrenzungen4.2 Customer Relationship Management 4.3 Business Process Management4.3.1 Elektronischer Datenaustausch - eBusiness4.3.2 eShop4.3.3 eProcurement4.3.4 eMarketplace4.3.5 Supply Chain Management
5 Branchenneutrale operative Systeme5.1 Finanz- und Rechnungswesen5.2 Kosten- und Leistungsrechnung5.3 Personalwesen5.4 Beschaffung
6 Branchenspezifische operative Systeme6.1 CIM-Konzept6.2 Handelsunternehmen6.3 Kreditinstitute und Versicherungswirtschaft
Folie 4 von 85
3
Gliederung (3)
7 Führungsinformations- und Planungssysteme7.1 Führungsinformationssystem7.2 Planungssysteme
8 Querschnittssysteme8.1 Bürosysteme8.2 Computergestützte Gruppenarbeit8.3 Multimediasysteme8.4 Wissensbasierte Systeme und Wissensmanagement
9 Systemauswahl und –bewertung
10 Sicherheitsaspekte bei der Gestaltung betrieblicher IT10.1 Begriffe und Maßnahmen10.2 IT-Sicherheit in Netzen10.3 Schutz personenbezogener Daten
11 Projekt- und Changemanagement11.1 Projektmanagement11.2 Changemanagement
Folie 5 von 85
Literatur
Hansen, H. R./Neumann, G. (2005): Wirtschaftsinformatik I. 9. Aufl.,Stuttgart.
Hass, B./Walsh, G./ Kilian, Th. (Hrsg.) (2008): Web 2.0 – NeuePerspektiven für Marketing und Medien; Springer Verlag Heidelberg
Kollmann, T. (2009): E-Business, Gabler Verlag Wiesbaden
Meier, A./Stormer, H. (2008): eBusiness & eCommerce - Management derdigitalen Wertschöpfungskette; Springer Verlag Heidelberg, 2. Auflage
Mertens, P. et al. (2004): Grundzüge der Wirtschaftsinformatik. 9. Aufl.,Heidelberg
Stahlknecht, P./Hasenkamp, U. (2004): Einführung in die Wirtschafts-informatik. 11. Aufl., Berlin, Heidelberg, New York
Wirtz, B. W. (2010): Electronic Business; Gabler Verlag Wiesbaden, 3.Auflage
Folie 6 von 85
4
Ein Beispiel
• Freier Kfz-Händler betreibt Niederlassungen an
mehreren Standorten und Kfz-Werkstätten
• schaffte vor zehn Jahren Datenverarbeitungsanlage an und installierte seit dem in unterschiedlichen Arbeits-gebieten verschiedene Programme
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Folie 7 von 85
• Mit der Zeit stellen sich Schwachstellen heraus
Die Programme sind nicht aufeinander abgestimmt
Auftragsannahme erfolgt manuell
Werkstattabrechnung hat keine Verbindung zum Verkauf
Teileverwaltung durch die Werkstätten an verschiedenen Orten nur 1x wöchentlich synchronisiert
keine Abfragemöglichkeiten des Kfz-Bestands nach Hersteller, Typ, Alter, km-Leistung etc.
• Wie kann der Geschäftsprozess optimiert werden?
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Folie 8 von 85
5
Geschäftsprozessoptimierung• nur Unternehmen mit optimiertem Wertzuwachs können am Markt
bestehen
• diese Unternehmen
konzentrieren sich auf Kernprozesse
und reorganisieren ineffiziente Arbeitsabläufe
• zu dieser Geschäftsprozessoptimierung geht der Kfz-Händler infolgenden Schritten vor:
1. Definition der Kernprozesse
2. Zerlegung der Kernprozesse in Geschäftsvorgänge
3. Ermittlung des Informationsbedarfs der Kernprozesse
4. Ermittlung von Alternativen zur Realisierung desInformationsbedarfs
• Wie muss der Kfz-Händler jetzt konkret vorgehen?
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Folie 9 von 85
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Stellung der Wirtschaftsinformatik
Technik
BWL Informatik
Wirtschafts-informatik
Beschäftigung mit: operativen betriebswirtschaftlichen Systemen sowie mit Planungs- und
Informationssystemen in allen betrieblichen Funktionsbereichen der Entwicklung von Computerprogrammen Kriterien zur Auswahl von Hard- und Standardsoftware für IT-Anwendungen Konzeption und Einführung von Kommunikationssystemen Verfahren zur Untersuchung des Nutzens und der Wirtschaftlichkeit des IT-
EinsatzesFolie 10 von 85
6
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Definitionen, Normen, Abgrenzungen
• Elemente zur Darstellung von Information heißen Zeichen.
• Zur Darstellung des Systems Ampel sind die Zeichen rot, gelb und grün festgelegt, sie bilden den Zeichenvorrat.
• Ein geordneter Zeichenvorrat heißt Alphabet.
Folie 11 von 85
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Nor
men
Informationen zum Zweck …
• der Verarbeitung heißen Daten
• der Weitergabe heißen Nachrichten
Die Grundbegriffe der Informationsverarbeitungsind in der DIN 44300 geregelt.
Normen werden von offiziellen Gremien erarbeitet.
Wichtige Normungsgremien:
•DIN: Deutsches Institut für Normung e. V.
•CEN: Comité Européen de Normalisation
•ISO: International Standardization Org.
Folie 12 von 85
7
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Standards
• … werden von inoffiziellen Gremien erarbeitet:
Interessenverbände
Anwendergruppen
einzelne Hersteller
VDMA Verein Deutscher Maschinen und Anlagenbau e. V.
IEEE Institute of Electricaland Electronic Engineers
Folie 13 von 85
1 Gegenstand und Begriffe der Wirtschaftsinformatik
1.1 Grundbegriffe
Gegenstände der Informatik
Informatik
Informations-technik
Informatik-Anwendungen
Informatik-Nutzung
Hardware
Software
Kommuni-kations-technik
Technik
Recht
Öffentliche Verwaltung
Medizin
BWL
Anwender
Benutzer
Folie 14 von 85
8
1.2 Merkmale und Größenklassen eines Computers
Merkmale und Größenklassen eines Computer
• Merkmale: freie Programmierbarkeit Arbeitsspeicher für Programme und Daten Anschlussmöglichkeiten für Geräte zur Eingabe und
Ausgabe sowie zur externen Speicherung von Daten
• Hauptklassen: Großrechner
mittlere Systeme
Personal Computer (PC)
Zentralserver in Großunternehmen zur gemeinsamen Nutzung und der Bereit-stellung zentraler Datenbestände
Filial- oder Abteilungsrechner für die Nutzung einer begrenzten Anzahl von Anwendungssystemen
ausschließliche Nutzung durch einen oder wenige Benutzer
Folie 15 von 85
1.2 Merkmale und Größenklassen eines Computers
Merkmale und Größenklassen eines Computer
• neben den drei Hauptklassen von Computern gibt weitere wichtigeAusprägungen: Supercomputer:
Workstations:
Handhelds:
sind durch umfassende Parallelisierung von Kompo-nenten erheblich leistungsfähiger als Großrechner und werden i. d. R. im Forschungsbereich eingesetzt
sind Hochleistungsarbeitsplatzrechner und werdenhäufig für technische Konstruktionen sowie graphische Anwendungen eingesetzt
sind mobile Kleincomputer mit berührungssensitiven Bildschirmen und der Möglichkeit, über eine Infrarot-, Funk- oder Kabelverbindung Daten mit anderen Computern auszutauschen
Folie 16 von 85
9
1.3 Zahlensysteme und Codes
als Information wird der Bedeutungsgehalt von Zeichen, Nachrichten,Mitteilungen etc. bezeichnet
Informationen werden auf dem Rechner als Daten repräsentiert undgespeichert
Informationen können aus Daten zurückgewonnen werden, wenn diese ingeeigneter Weise interpretiert werden
Information
Daten
Repräsentation Interpretation
Student Werner Arbeitsscheugeb. 10.10.1980
01001010 0101111011010101 …
Grundlegende Begriffe
Folie 17 von 85
1.3 Zahlensysteme und Codes
Grundlegende Begriffe soll eine informationsverarbeitende Operation auf einem Rechner
ausgeführt werden, so muss eine ihr entsprechende Operation für Datengefunden werden, die die Informationen repräsentieren
Beispiel: 22 2 = 44
leftshift (10110,1) = 101100
Information
Daten
Repräsentation
Informations-verarbeitung (IV)
Information
DatenDaten-verarbeitung (DV)
Interpretation
IV-Funktion, „im Kopf“ gerechnet
DV-Funktion, vom Computer ausgeführtFolie 18 von 85
10
1.3 Zahlensysteme und Codes
Grundlegende BegriffeBits Informationen werden repräsentiert als Folge von Bits.
Bit = Binary Digit
ein Bit kann den Wert 0 oder 1 haben
oder aus bzw. an,
oder ja bzw. nein
oder wahr bzw. falsch,
oder schwarz bzw. weiß,
oder hell bzw. dunkel,
oder groß bzw. klein,
oder stark bzw. schwach,
oder links bzw. rechts…
Folie 19 von 85
1.3 Zahlensysteme und Codes
Grundlegende BegriffeBitfolgen lässt eine Frage mehrere Antworten zu, so enthält die Beantwortung der Frage
mehr als ein Bit
Frage: Aus welcher Himmelsrichtung weht der Wind?, lässt 8 möglicheAntworten zu Nord, Ost Süd, West Nordost, Südost, Nordwest, Südwest
jede beliebige eindeutige Zuordnung der Himmelsrichtungen zu Bitfolgenkönnen als Codierung von Windrichtungen herangenommen werden
000 = Süd 100 = Südost001 = West 101 = Nordwest010 = Nord 110 = Nordost011 = Ost 111 = Südwest
offensichtlich verdoppelt jedes zusätzliche Bit die Anzahl der möglichenBitfolgen, sodass gilt: Es gibt genau 2N mögliche Bitfolgen der Länge N.
Folie 20 von 85
11
1.3 Zahlensysteme und Codes
Grundlegende Begriffe
Byte ein Byte ist ein Oktett von Bits, d. h. 8 Bits = 1 Byte
ein Byte kann verwendet werden, um z. B. folgendes zu speichern: ein codiertes Zeichen (in einem Zeichencode)
eine Zahl zwischen 0 und 255
eine Zahl zwischen – 128 und + 127
die Farbcodierung eines Punktes in einer Grafik bzw. in einem Bild (Pixel)
Folie 21 von 85
1.3 Zahlensysteme und Codes
Grundlegende Begriffe
Bytes und Wörter
Gruppen von xx Bits werden als … bezeichnet
16 Bits
32 Bits
64 Bits
128 Bits
Halbwort
Wort
Doppelwort
Quadwort
Folie 22 von 85
12
1.3 Zahlensysteme und Codes
Welches Byte welches Zeichen darstellt,ist eine Frage der Codierung!
Codierung = Vorgang des „Übersetzens“eines Zeichens in sein Codewort
Decodierung „Vorgang des „Rücküber-setzens“ eines Codewortes in dasdazugehörige Zeichen
Zeichendarstellung
Folie 23 von 85
1.3 Zahlensysteme und Codes
Zeichendarstellung
für die Codierung von Buchstaben Ziffern,Satzzeichen und Sonderzeichen wird alsinternationaler Standard der ASCII-Zeichensatz (American Standard forInformation Interchange) verwendet
ASCII-Code ist ein 7-Bit-Code, einachtes Bit wird üblicherweise als MostSignificant Bit (MOS) angefügt und zurUmschaltung von Zeichensätzen sowiezur Darstellung von Sonderzeichen undSymbolen verwendet
Folie 24 von 85
13
1.3 Zahlensysteme und Codes
Zeichendarstellung
Folie 25 von 85
1.3 Zahlensysteme und Codes
Zeichendarstellung und Kodierung
Menschen rechnen gewöhnlich im Dezimalsystem
Computer hingegen rechnen gewöhnlich im Dualzahlensystem
weitere Zahlensysteme, wie das Oktal-Zahlensystem oder dasHexadezimal-Zahlensystem werden zur kompakteren Darstellung der sehrlangen Dualzahlen verwendet
eine Konvertierung ist erforderlich
es ist notwendig, die Zusammenhänge und mathematischen Grundlagen dieser Zahlensystem zu verstehen
Folie 26 von 85
14
1.3 Zahlensysteme und Codes
Zahlensysteme
der Wert Xb einer Zahl ist die Summe der Werte aller Einzelstellen zibi
Beispiel10,012 = 1 21 + 0 20 + 0 2-1 + 1 2-2 = 2,2510
n
mi
iib
mm
1101
1n1n
nnb
bzX
bzbzzbzbzbzX
Interessante Zahlensysteme in der InformatikBasis b Zahlensystem Zahlenbezeichnung
281016
DualsystemOktalsystem
DezimalsystemHexadezimalsystem
DualzahlOktalzahl
DezimalzahlHexadezimalzahl
Folie 27 von 85
1.3 Zahlensysteme und Codes
Zahlensysteme
Umwandlung von Zahlen vom Dezimalsystem in das Dualzahlensystem
jede Dezimalzahl lässt sich in einer Summe aus dem Produkt einzelnerZiffern mit einer Zehnerpotenz darstellen
3.647 = 3 103 + 6 102 + 4 101 + 7 100
Folie 28 von 85
15
1.3 Zahlensysteme und Codes
Zahlensysteme
das gleiche Prinzip lässt sich auch auf Dualzahlen anwenden: jede Ziffer derBinärzahl wird mit der zugehörigen 2er-Potenz multipliziert
die Summe ergibt die Dezimaldarstellung der Dual-/Binärzahl
10100: 1 24 + 0 23 + 1 22 + 0 21 + 0 20 = 20
16 + 0 + 4 + 0 + 0 = 20
Wie lautet die folgende Binärzahl in dezimaler Schreibweise?
01100100 64 + 32 + 4 = 100
Folie 29 von 85
1.3 Zahlensysteme und Codes
Zahlensysteme
Handlungsanweisung für die Umwandlung „Dezimaldarstellung
Binärdarstellung“
Dividiere die Dezimalzahl so lange durch 2 und runde ab, bis am Ende eine 0 steht
bei jedem Schritt wird der Rest (0, 1) notiert
die Dual-/Binärdarstellung ergibt sich durch die notierten Reste Ablesung in umgekehrter Reihenfolge
Folie 30 von 85
16
1.3 Zahlensysteme und Codes
Zahlensysteme Wie lautet die folgende Dezimalzahl in binärer Schreibweise?
(500)10
für die Umrechnung (Konvertierung) von Zahlen in andere Zahlensysteme gibtes mehrere Verfahren bekanntestes Verfahren ist das Horner-Schema
Umrechnungs-verfahren 1
Umrechnungs-verfahren 2
9C916 250510 47118
(111110100)2
Folie 31 von 85
Grundlagen Wirtschaftsinformatik
Kapitel 2
Rechnerarchitektur und Datenmanagement
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
17
Architektur und Technik
2.1 Komponenten und Arbeitsweise
Eingabe/Ausgabe Verarbeitung Speicherung
Eingabegeräte
Ausgabegeräte
Rechner (Zentraleinheit)
Zentralrechner (CPU)
Hauptspeicher
Steuer-werk
Rechen-werk
RAM ROM
Externe Speicher
Folie 33 von 85
Arbeitsspeicher (RAM):
Schreib-Lesespeicher
nimmt die in Aktion befindlichen Programme auf und hält dieBefehle für den Zentral-(Prozessor) bereit sowie
speichert die während der Verarbeitung benötigten Eingabedaten,mögliche Zwischenresultate und die als Ergebnisse entstehendenAusgabedaten
Festwertspeicher (ROM) ist ein Teil des Hauptspeichers, dessenInhalt sich nur lesen, aber nicht verändern lässt
2.1 Komponenten und Arbeitsweise
Folie 34 von 85
18
Speicherhierarchie der internen Speicher
Interne Speicher
Cache Hauptspeicher Registerspeicher
Arbeits-speicher
Festwert-speicher
Erweiterungs-speicher
Platten-speicher
2.1 Komponenten und Arbeitsweise
Folie 35 von 85
Zentralprozessor (CPU) besteht aus:
• dem Steuerwerk
• und dem Rechenwerk
wird auch als Leitwerk bezeichnet, ist eine Funktionseinheit, welche:
die Reihenfolge steuert, in die die Befehle eines Programms ausgeführt werden,
die Befehle entschlüsselt und dabei gegebenenfalls modifiziert und
die für ihre Ausführung erforderlichen digitalen Signale abgibt
2.1 Komponenten und Arbeitsweise
Folie 36 von 85
19
Prinzip des Buskonzepts bei PC‘s
Prozessor
Steuerwerk RechenwerkInterner Bus
Register
Externer Bus
ROM RAM Peripherie-bus
2.1 Komponenten und Arbeitsweise
Folie 37 von 85
Leistungsbeurteilung von Rechnern muss zwischen
internen bzw. technischen Beurteilungskriterien, s. g. Komponentenleistungen und
anwendungsorientierten bzw. nutzungsorientierten Beurteilungskriterien, s. g. Systemleistungsmaßen
2.2 Beurteilungskriterien
Folie 38 von 85
20
Komponentenleistungsmaße für Rechner Zentralprozessor
Architektur
Taktfrequenz
Verarbeitungsbreite
Induktionsrate (MIPS) = Taktfrequenz (MHz)/Anzahl der Takte pro Befehl
2.2 Beurteilungskriterien
Folie 39 von 85
Komponentenleistungsmaße für Rechner Interner Speicher
Arbeitsspeichergröße
Zugriffszeit
Größe des Cache Memory
2.2 Beurteilungskriterien
Folie 40 von 85
21
Komponentenleistungsmaße für Rechner Eingabe-/Ausgabesystem
Übertragungskonzept
Kanalkonzept
Buskonzept
Übertragungsraten
2.2 Beurteilungskriterien
Folie 41 von 85
die technologische Entwicklung befasst sich bei Rechnern (Zentraleinheiten) schwerpunktmäßig damit, Arbeitsspeicher mit größerer Kapazität und schnellerem
Zugriff zu entwickeln und
höhere Verarbeitungsgeschwindigkeiten der Prozessoren zu erzielen
erreicht wird dies in quantitativer Richtung durch die Vergrößerung der
Integrationsdichte und
in qualitativer Hinsicht durch neuartige Speichermedien
2.2 Beurteilungskriterien
Folie 42 von 85
22
Dateneingabe
Dateneingabe
Halbdirekte Dateneingabe
Plastik-karten
Direkte Dateneingabe
Ur-belege
Akustische Direkteingabe
Dialog-eingabe
Online-Daten-erfassung
Manuelle Direkteingabe
Automatische Direkteingabe
2.3 Datenmanagement
Folie 43 von 85
Schriften
Markierungen
Matrix-codes
Klarschriften
Strich-codes
Maschinen-schriften
Universal-schriften
Norm-schriften
Hand-markierungen
Gedruckte Markierungen
Handblock-schriftOCR-A
OCR-B
2.3 Datenmanagement
Folie 44 von 85
23
Direkte Dateneingabe
manuelle Direkteingabe an Bildschirm-arbeitsplätzen kann durch autonome Arbeiterfolgen oder durch Einbindung in ein Gesamtsystem, als: Client in ein Client-Server-System
Thin Client in ein Network-Computing-System
Terminal mit Anschluss an einen Großrechner oder ein mittleres System
Spracheingabe umfasst Eingabe der Daten per gesprochener Sprache
2.3 Datenmanagement
Folie 45 von 85
die Dateneingabe ist nie isoliert, sondern stets im Zusammenhangmit der weiteren Verarbeitung der Daten zu sehen
der Wirtschaftsinformatiker sollte sich von vornherein folgende W-Fragen stellen:
2.3 Datenmanagement
Folie 46 von 85
24
Datenausgabe
Indirekte Datenausgabe
Direkte Datenausgabe
Sprach-wiedergabeDruck-
ausgabeBildschirm-
anzeige
Visuelle Datenausgabe
Akustische Datenausgabe
Leinwand-projektion
Sprach-synthese
2.3 Datenmanagement
Folie 47 von 85
Datenspeicherung
Massenspeicher
sequentielle Speicher
Direktzugriffs-speicher
Optische Speicherplatten
Magnetische Speicher
Halbleiter-speicher
Magnetplatten
Disketten
Magnetbänder
Kasetten
2.3 Datenmanagement
Folie 48 von 85
25
Bestandteile des Systembetriebs
• Software wird in Anwendungs-, System-und Unterstützungssoftware unter-schieden
• wichtiger Bestandteil der Systemsoftwareist das Betriebssystem, das
die Grundlage für die möglichen Betriebsarten des Computers bildet und
die Ausführungen der Anwendungsprogramme steuert und überwacht
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 49 von 85
Bestandteile des Systembetriebs
• Betriebsarten und Nutzungsformen, in denen Computerbetrieben werden können hängen von
der Rechnerarchitektur
der Hardwarekonfiguration
den räumlichen Entfernungen zwischen den Komponentensowie
den Anforderungen der Anwender, vor allem von
> der Anzahl der gleichzeitig eingesetzten Anwendungsprogramme und
> der Anzahl der gleichzeitig tätigen Benutzer ab
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 50 von 85
26
Softwareeinteilung
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 51 von 85
Betriebssysteme verbinden die Hardware und die Anwendungssoftware
sie haben die Aufgaben:
Aufgaben und Arbeitsweise
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 52 von 85
27
Aufgaben des Betriebssystems
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 53 von 85
Funktionen der Middleware
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 54 von 85
28
Betriebssysteme lassen sich danach einteilen, ob sie
proprietär oder offen und
für Großrechner, mittlere Systeme oder Personal Computer konzipiertsind
Typen von Betriebssystemen
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 55 von 85
unter der Benutzerschnittstelle ist die Benutzerführung zu verstehen,die dem Benutzer am Bildschirm für den Dialog mit dem Computergestellt wird
mit ihrer Hilfe kann man bspw.
Benutzerschnittstelle
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 56 von 85
29
für die Gestaltung graphischer Benutzeroberflächen gibt eszahlreiche Empfehlungen und Richtlinien, s. g. Style Guides
meist wird die grafische Oberfläche in drei Schichten zerlegt undzwar: die Präsentationsschicht (statischer Teil)
die Dialogschicht (dynamischer Teil) und
die Anwendungsschicht (algorithmischer und funktionaler Teil)
Graphische Benutzeroberfläche
2.4 Betriebssysteme, Software und Benutzerschnittstelle
Folie 57 von 85
Die Kommunikation erfolgt zwischen Menschen zwischen Menschen und
Maschinen zwischen Maschinen
Form der ausgetauschten Informationen Sprachkommunikation Datenkommunikation Textkommunikation Bildkommunikation in den Versionen
Standbild langsame Bewegtbilder Bewegtbilder
2.5 Kommunikationssysteme
Folie 58 von 85
30
Massen- und Individualkommunikation
2.5 Kommunikationssysteme
Folie 59 von 85
Technische Grundlagen der Kommunikation
Um Daten zu übertragen, benötigt man:> Datenstationen,> Übertragungswege und> Übertragungsverfahren
Jedes Übertragungsverfahren wird von mindestens zweiDatenstationen gebildet, die durch einen Übergangsweg,allgemeiner eine Kommunikationseinrichtung, miteinanderverbunden.
2.5 Kommunikationssysteme
Folie 60 von 85
31
Technische Grundlagen der Kommunikation
2.5 Kommunikationssysteme
Folie 61 von 85
Technische Grundlagen der Kommunikation
2.5 Kommunikationssysteme
Folie 62 von 85
32
Technische Grundlagen der Kommunikation
die Datenübertragungseinrichtung hat folgende zwei Aufgaben:
als Signalübertragungsverfahren kommen zum Einsatz:
2.5 Kommunikationssysteme
Folie 63 von 85
2.5 Kommunikationssysteme
Technische Grundlagen der Kommunikation
Folie 64 von 85
33
Technische Grundlagen der KommunikationStandortübergreifende Netze
zur Datenübertragung kommen Telekommunikationsnetze zumEinsatz, wobei unterschieden wird zwischen:
2.5 Kommunikationssysteme
Folie 65 von 85
Technische Grundlagen der KommunikationStandortübergreifende Netze
typische Festnetze sind ISDN und xDSL
Merkmale von ISDN: universelle Kommunikation (Übertragung von Sprache, Daten,
Bildern, Nutzung von Mehrwertdiensten) über dasselbe Netz
Paralleler Betrieb mehrerer Kommunikationsarten überdenselben Anschluss
Möglichkeit zur Übertragung von Bewegtbildern
2.5 Kommunikationssysteme
Folie 66 von 85
34
Technische Grundlagen der KommunikationStandortübergreifende Netze: ADSL-System
2.5 Kommunikationssysteme
Folie 67 von 85
Technische Grundlagen der KommunikationStandortübergreifende Netze: Mobilfunk
Netzbetreiber
eigene Frequenzeneigene Netzinfrastruktur
2.5 Kommunikationssysteme
Folie 68 von 85
35
2.5 Kommunikationssysteme
Technische Grundlagen der KommunikationStandortübergreifende Netze: Mobilfunk
Folie 69 von 85
Mobilfunkdiscounter
fehlen eines eigenen Mobilfunknetzes
einheitliche, übersichtliche Preisstruktur
keine Grundgebühr
kein Mindestumsatz
keine subventionierten Endgeräte
Prepaid, d. h. Zahlung vor Nutzung
Vertriebskanäle:
Internet
Call-Center
Lebensmitteleinzelhandel
Technische Grundlagen der KommunikationStandortübergreifende Netze: Mobilfunk
2.5 Kommunikationssysteme
Folie 70 von 85
36
unter einem Rechnernetz ist folgendes zu verstehen:
Wide Area Netzwork (WAN) sind Netze, bei denen geografischentfernte, voneinander unabhängige Rechner über Fest- und/oderFunknetze miteinander verbunden sind
Lokal Area Network (LAN) konzentrieren sich auf ein Gebäude oderBetriebsgelände der Betreiber eines lokalen Netzes ist in derRegel ein einzelnes Unternehmen
Technische Grundlagen der KommunikationRechnernetze
2.5 Kommunikationssysteme
Folie 71 von 85
Technische Grundlagen der KommunikationRechnernetze: Netztopologien
2.5 Kommunikationssysteme
Folie 72 von 85
37
Technische Grundlagen der KommunikationRechnernetze: Weitverkehrsnetze (Terminalnetze)
2.5 Kommunikationssysteme
Folie 73 von 85
Technische Grundlagen der KommunikationRechnernetze: Weitverkehrsnetze (Terminalnetze)
2.5 Kommunikationssysteme
Folie 74 von 85
38
Technische Grundlagen der KommunikationRechnernetze: Lokale Netze (Netzverbund)
2.5 Kommunikationssysteme
Folie 75 von 85
Technische Grundlagen der KommunikationRechnernetze: Verteilte Verarbeitung
2.5 Kommunikationssysteme
Folie 76 von 85
39
Technische Grundlagen der KommunikationRechnernetze: Client-Server-Modell
2.5 Kommunikationssysteme
Folie 77 von 85
Technische Grundlagen der KommunikationRechnernetze: Aufgabenverteilung bei verteilter Verarbeitung
2.5 Kommunikationssysteme
Folie 78 von 85
40
Technische Grundlagen der KommunikationRechnernetze: Doppelfunktion Server-Client
2.5 Kommunikationssysteme
Folie 79 von 85
Technische Grundlagen der KommunikationRechnernetze: Zuordnungen zwischen Server-Client
2.5 Kommunikationssysteme
Folie 80 von 85
41
Technische Grundlagen der KommunikationRechnernetze: Multi-Tier-Architektur
in der Praxis werden i. d. R. drei- odermehrstufige (Multi-Tier-)Architekturen bevorzugt
Datenbank- und Anwendungsserver (Application Server) werden verschiedenen Ebenenzugeordnet
Multi-Tier-Architekturen gelangen teilweise auch beim ApplicationService Providing zum Einsatz
Anwendungsserver wird dann von einem externen Provider betrieben, während der zentrale Datenserver i. d. R. im Unternehmen verbleibt
2.5 Kommunikationssysteme
Folie 81 von 85
alle mit der Planung, der Einrichtung und dem Betrieb aller Artenvon Rechnernetzen befassten Aufgaben, werden unter demOberbegriff Netzwerkmanagement zusammengefasst
Aufgaben Planungsphase
Aufgabe Installierungsphase
2.5 Kommunikationssysteme
Technische Grundlagen der KommunikationNetzwerkmanagement
Folie 82 von 85
42
Technische Grundlagen der KommunikationNetzwerkmanagement
Aufgaben Betriebsphase
2.5 Kommunikationssysteme
Folie 83 von 85
Grundlagen Wirtschaftsinformatik
Kapitel 3
Datenorganisation
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
43
3.1 Grundlagen
Folie 85 von 54
Daten-Objekte
werden durch Attribute beschrieben
Personen
KundenLieferantenMitarbeiterKontoinhaber…
Gegenstände
HandelswarenRohstoffeMaschinenGebäude…
abstrakte Begriffe
KontenBuchungenBestellungenKostenstellen…
3.1 Grundlagen
Folie 86 von 54
je nach Verwendungszweck wird unterschieden zwischen
Stammdaten
Änderungsdaten
Bestandsdaten
Bewegungsdaten
ändern sich seltenoder gar nicht
Kundenwohnort
werden laufendaktualisiert
Lagerbestand
geben VeränderungBestandsdaten an
Lagerentnahmen
geben Veränderungvon Stammdaten an
Dat
ei-
org
anis
atio
n
44
3.1 Grundlagen
Folie 87 von 54
Formen integrierter Datenverarbeitung
Alternativen sind programmintegrierte Verarbeitung
mit separater Dateiverwaltung
dateiintegrierte Verarbeitungmit gemeinsamer Datei-verwaltung
Jedes Programm arbeitetmit seinen eigenen Daten
Fakturierung
Rechnungs-summen
Debitoren-buchhaltung
Nachteil: Redundante Daten!
Mehrere Programme beschreibenund lesen gemeinsamdieselben Dateien.
Das ist die gebräuchlichste Form der Dateiorganisation.
3.1 Grundlagen
Folie 88 von 54
Speicherungsformen
Sequenzielle SpeicherungVerkettete SpeicherungIndexverfahren
indexsequenzielle Speicherung
indexverkettete Speicherung
Speicherung durch binäre Bäume
Gestreute Speicherung mit direkter Adressierung indirekter Adressierung
45
3.1 Grundlagen
Folie 89 von 54
Datenbankorganisation
Ziel ist, alle Daten zu einer möglichst redundanzfreien Datenbank zu aggregieren, so dass
Vielfachzugriff möglich ist
flexible Verknüpfungsmöglichkeiten der Daten
kurze Zugriffszeiten ermöglicht werden
Dateien
Datenbank-system
Datenbank-verwaltungssystem
3.2 Entity-Relationship-Modell
Folie 90 von 54
Beispiel
BERENT vermietet PKW. Dabei interessiert die Frage:
Welche Mieter, welche Wagen, wie lange gemietet haben
Die Daten sind in zwei Dateien festgehalten:
46
3.2 Entity-Relationship-Modell
Folie 91 von 54
Dateien der Autovermietung
MNR MNA BNR WNR MD
M1 AEG B2 W12 31
M1 AEG B2 W84 160
M2 Bolle B1 W45 215
M3 IBM B3 W52 8
M3 IBM B3 W64 324
M3 IBM B3 W99 387
M4 KaDeWe B1 W75 106
M5 Siemens B2 W12 289
M5 Siemens B2 W99 149
M6 Zuntz B1 W33 57
WNR FT BJ VS MS
W12 Opel Corsa 02 Allianz 60
W33 VW Golf 02 Gerling 70
W45 Opel Vectra 03 Allianz 75
W52 Mercedes S 03 Gerling 185
W64 Ford Mondeo 03 Europa 75
W75 VW Golf 03 Allianz 70
W84 Ford Mondeo 04 Gerling 75
W99 Mercedes E 04 Europa 110
Datei A Datei B
3.2 Entity-Relationship-Modell
Folie 92 von 54
Datenmodellierung
Primärschlüssel sindDatei A: Datei B:
Mieternummer MNR Wagennummer WNR
Zur Vermeidung zeitaufwendiger Such- und Sortiervorgängewird eine logische Datenbankorganisation (semantische
Datenmodellierung) durchgeführt:
Konzeptionelle Datensicht
47
3.2 Entity-Relationship-Modell
Folie 93 von 54
Schritte der Datenmodellierung
Schritt 1: Beschreibung und Erfassung der Daten
Schritt 2: Erfassung und Beschreibung der Beziehungen
Schritt 3: Entity-Relationship-Diagramm
Schritt 2: Beziehungen, Relationen
Entitytyp Mitarbeiter(in) Raum Lieferant
Entity
Entity
Müller
PC K38
Zimmer 27
Bauer Müller
A GmbH B GmbH
Teil 1 Teil 2 Teil 3
Entitytyp Rechner Mitarbeiter(in) Ware
1 : 1 1 : n m : nKardinalität
3.2 Entity-Relationship-Modell
Relationen
Entitytyp Mitarbeiter Mitarbeiter Mitarbeiter
Entity
Entity
Müller
Bauer
Boss
Linke Schmidt
Dur Moll
Teil 1 Teil 2 Teil 3
Entitytyp Mitarbeiter Mitarbeiter Mitarbeiter
1 : 1 1 : n m : nKardinalität
Urlaubs-vertretung
Berichts-weg
Projekt-beteiligungRelation
48
3.2 Entity-Relationship-Modell
Schritt 3: Grafische Darstellung
Entities und Beziehungen des ERM werden im Entity-Relationship-Diagramm (ER-Diagramm) dargestellt.
Wie ist dieses aufgebaut?
3.2 Entity-Relationship-Modell
Abstraktionsmechanismen
•… sind die beiden Methoden Generalisierung (Gegenteil: Spezialisierung) Aggregation (Gegenteil: Disaggregation)
Auto Anhänger
istein
Mietobjekt
Gen
eral
isie
run
g
PKW LKW
istein
Kfz
Sp
ezia
lisie
run
g
49
3.2 Entity-Relationship-Modell
Datenbankmodelle
das geläufigste Datenbankmodell ist das relationale Datenbankmodell alle Daten werden in zweidimensionalen Tabellen (Relationen)
mit fester Anzahl von Spalten und beliebig vielen Zeilen abgelegt
grundlegende Bezeichnungen:Tupel für das Entity(eine Zeile in der Tabelle)
Relation für den Entitytyp(die Tabelle)
3.2 Entity-Relationship-Modell
Merkmale des Relationenmodells
Edgar (Ted) Codd entwickelte 1970 bei IBM das relationale Datenbank-modell und stellte Regeln dazu auf:
Zeilen beschreiben ein Entity, die Spalten sind dessen Attribute.
Es gibt keine identischen Zeilen.
Die Reihenfolge spielt keine Rolle.
Die Anzahl der Attribute heißt Grad der Relation.
Alle möglichen Attributwerte bilden die Domäne.
50
3.2 Entity-Relationship-Modell
Grad und Domäne
Nummer Name Branche Nummer Fahrzeug-typ
Baujahr Versich-erer
Mietsatz(Euro)
Mietdauer(Tage)
MNR MNA BRN WNR FT BJ VS MS MD
M1 AEG B2 W12 Corsa 2002 Allianz 60 31
W84 Mondeo 2004 Gerling 75 160
M2 Bolle B1 W45 Vectra 2003 Allianz 75 215
M3 IBM B3 W52 S320 2003 Gerling 185 8
W64 Mondeo 2003 Europa 75 324
W99 E240 2004 Europa 110 87
Mieter Wagen
Welchen Grad hat die Relation: 9Aus welchen Werten besteht
die Domäne von MNA: AEG, Bolle, IBM
3.2 Entity-Relationship-Modell
Unnormalisierte Form
Nummer Name Branche Nummer Fahrzeug-typ
Bahjahr Versicher. Mietsatz(Euro)
Mietdauer(Tage)
MNR MNA BRN WNR FT BJ VS MS MD
M1 AEG B2 W12 Corsa 2002 Allianz 60 31
W84 Mondeo 2004 Gerling 75 160
M2 Bolle B1 W45 Vectra 2003 Allianz 75 215
M3 IBM B3 W52 S320 2003 Gerling 185 8
W64 Mondeo 2003 Europa 75 324
W99 E240 2004 Europa 110 87
Mieter Wagen
Die Tabelle ist noch unnormalisiert; es kommen bei M1 und M3 Wiederholungsgruppen vor
Überführung der Tabelle in die 1. Normalform!
51
3.2 Entity-Relationship-Modell
1. Normalform
Nummer Name Branche Nummer Fahrzeug-typ
Bahjahr Versicher. Mietsatz(Euro)
Mietdauer(Tage)
MNR MNA BRN WNR FT BJ VS MS MD
M1 AEG B2 W12 Corsa 2002 Allianz 60 31
W84 Mondeo 2004 Gerling 75 160
M2 Bolle B1 W45 Vectra 2003 Allianz 75 215
M3 IBM B3 W52 S320 2003 Gerling 185 8
W64 Mondeo 2003 Europa 75 324
W99 E240 2004 Europa 110 87
Mieter Wagen
Das Problem, was jetzt noch besteht, sind die Redundanzen!
Zur Vermeidung wird die Tabelle in die 2. Normalform überführt!
M1 AEG B2
M3 IBM B3M3 IBM B3
3.2 Entity-Relationship-Modell
2. Normalform
MNR MNA BRN
M1 AEG B2
M2 Bolle B1
M3 IBM B3
MNR WNR MD
M1 W12 31
M1 W84 160
M2 W45 215
M3 W52 8
M3 W64 324
M3 W99 87
WNR FT BJ VS MS
W12 Corsa 2002 Allianz 60
W45 Vectra 2003 Allianz 75
W52 S320 2003 Gerling 185
W64 Mondeo 2003 Europa 75
W84 Mondeo 2004 Gerling 75
W99 E240 2004 Europa 110
Primärschlüssel
52
3.2 Entity-Relationship-Modell
2. Normalform
Ausgehend vom ER-Diagramm wird die 2. Normalform gebildet, indem:
Die Objekttypen (Rechtecke) in Tabellen umgesetzt werden. Die zugehörigen Attribute (Ellipsen) bilden die Spalten der Tabelle.
Die Beziehungstypen (Rhomben) werden ebenfalls in Tabellen umgesetzt.
Die Primärschlüssel werden übernommen.
3.2 Entity-Relationship-Modell
3. Normalform
MS ergibt sich aus FT und nicht aus dem Primärschlüssel
Deswegen sind immer noch Redundanzen vorhanden
Redundanzfrei ist erst die dritte Normalform
Hier sind alle Nicht-Schlüsselattributewechselseitig voneinander unabhängig
53
3.2 Entity-Relationship-Modell
3. Normalform
FT MS
Corsa 60
E240 110
Mondeo 75
S320 185
Vectra 75
Datenbankverwaltungssystem (DBMS)
Ein DBMS (Database Management System)ist ein Programmpaketzur Verwaltung der Datenbank
Datenbanksysteme, die speziell das relationale Datenmodell unterstützen, werden als Relationales Datenbank-managementsystem (RDBMS) bezeichnet.
3.3 Datenbankverwaltung
54
Ein RDBMS
•… muss u. a. leisten:Datenunabhängigkeit
Unabhängig vom AnwendungsprogrammUnabhängig von der Systemplattform
MehrfachzugriffJeder der autorisiert ist, darf im Mehrbenutzerbetrieb zugreifen
EffizienzZugriff muss in kürzester Zeit erfolgen
DatenschutzSchutz vor unbefugtem Zugriff (Missbrauch). Zugriffsrechte:Ist Benutzer zugriffsberechtigtIst Benutzer für bestimmte Daten zugriffsberechtigtIst Benutzer nur für Abfragen oder auch für Änderungen zugriffsberechtigt
DatensicherheitSchutz gegen System- und Programmfehler. Nach Ausfall muss korrekter Zustand hergestellt werden (Recovery)
3.3 Datenbankverwaltung
Bestandteile des RDBMS
Welche unterschiedlichen Schichten realisiert ein RDBMS?
3.3 Datenbankverwaltung
55
SQL (Structured Query Language)
Die bekannteste Abfragesprache für RDBMS ist die von Donald D. Chamberlin
1973 konzipierte und von IBM und Qracle weiterentwickelte SQL (Structured Query Language)
Abfrageoperationen haben die GrundformSELECT WNRFROM WWHERE FT = ‘Golf'
3.3 Datenbankverwaltung
Grundlagen Wirtschaftsinformatik
Kapitel 4
ERP und operative Anwendungssysteme
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
56
Definition
Ein betriebliches Anwendungssystem besteht aus:
Anwendungssoftware und den zugehörigen Daten
Je nach Verwendungszweck wird unterschieden zwischen:
operativen Systemen
Führungssystemen
Systemen für denelektronischen Informationsaustausch
Querschnittsystemen
Lohn- u. GehaltsabrechnungManagementinformationssystem
E-Procurement
Bürosysteme (MS Office)
4.1 Definition und Abgrenzungen
Einteilung betrieblicher Anwendungssystemenach dem Verwendungszweck
4.1 Definition und Abgrenzungen
57
Integrierte Systeme
Was ist unter einem integrierten System zu verstehen und wie kann dieses realisiert werden?
4.1 Definition und Abgrenzungen
ERP-System
und unternehmensübergreifende Anwendungen
4.1 Definition und Abgrenzungen
58
Standardsoftware
Welche unterschiedlichen Entscheidungen können getroffen werden?
4.1 Definition und Abgrenzungen
Pakete für StandardsoftwareDrei unterschiedliche Pakete für Standardsoftware sind verbreitet:
Integrierte Pakete
Pakete zur Unterstützung der Vorgangskette eines Geschäftsprozesses
Pakete für ein abgegrenztes betriebliches Arbeitsgebiet
ERP-Systeme (SAP R/3)
Auftragsbearbeitung/Fakturierung
Personalabrechnung
4.1 Definition und Abgrenzungen
59
Einführung von R/3
SAP schlägt das so genannte „Reference Based Business Process Reengineeering“ bestehend aus folgenden Schritten vor:
Der in Frage kommende Geschäftsprozess (BP) wird grafisch erfasst.
Der SAP-Referenzprozess wird gegenübergestellt
Lassen sich die Arbeitsabläufe an den SAP Ref.-prozess anpassen?
oder muss die Standardsoftware angepasst werden?
SAP-Referenzmodell für den Geschäfts-prozess Auftrags-bearbeitung im Versandhandel.
4.1 Definition und Abgrenzungen
Anpassung der Standardsoftware
•… wird als Customizing bezeichnet und ist in zwei Formen möglich:
Parametrisierung
zusätzliche individuell entwickelte Programme in
ABAB/4oder in Java
•Anwendung wird über Parameter in Form von Eintragungen in Tabellen (Bildschirmdialog) an Bedürfnisse des Unternehmens angepasst
•Individuelle Zusatzprogramme werden erstellt, die über Schnittstellen mit SAP R/3 angesprochen werden können
4.1 Definition und Abgrenzungen
60
Die „Implementation Roadmap“
Wie ist bei der Implementierung eines Softwareprogramms vorzugehen?
4.1 Definition und Abgrenzungen
Operative Systeme im Unternehmen
Unterteilung in administrative
und dispositive Systeme
Abrechnung von Massendaten
BuchführungsarbeitenVerwaltung von Beständen
Lagerbestand
Vorbereitung dispositiver Tätigkeiten
Tourenplanung im VertriebMaterialbeschaffungWerkstattsteuerungBestellwesen im Handel
4.1 Definition und Abgrenzungen
61
Anwendungsgebiete operativer Systemeim Industriebetrieb
4.1 Definition und Abgrenzungen
Branchenabhängigkeit von Anwendungssystemen
Unterschieden werdenbranchenabhängigeund branchenneutrale
operative Systeme.
Bei den branchenneutralen dominieren drei Anwendungsgebiete:
FinanzbuchhaltungLohn- und
GehaltsabrechnungFakturierung
4.1 Definition und Abgrenzungen
62
Customer Relationship Management
erfolgt die Zusammenfassung aller Beziehungen eines Unternehmens mit seinen Kunden in einem Anwendungssystem, so wird von einem Customer Relationship Management (CRM)-System gesprochen
die kundenorientierten Prozesse im Marketing, Verkauf und Servicewerden über ein integriertes System koordiniert und möglichst imSinne der Kundenzufriedenheit optimiert
ein CRM-System umfasst hierbei folgende Komponenten für:
4.2 Customer Relationship Management
CRM-Systeme beziehen hierzu viele Informationen aus anderenAnwendungssystemen, insbesondere aus ERP-Systemen
der gesamte Vertrieb wird stark von den Entwicklungen im Bereichdes Electronic Business beeinflusst
zu modernen Vertriebssystemen gehören daher weitergehendeFunktionen wie
4.2 Customer Relationship Management
Customer Relationship Management
63
Geschäftsprozess „Kundenauftragsbearbeitung“
4.2 Customer Relationship Management
Anwendungssysteme im Vertrieb
die wichtigsten Anwendungssysteme der Vertriebs sind im administrativen Bereich
Angebotsbearbeitung und –überwachung Auftragsbearbeitung und Fakturierung
im dispositiven Bereich Versanddisposition Versandlogistik und Außendienstunterstützung
4.2 Customer Relationship Management
64
Anwendungssysteme im Vertrieb
Auftragsbearbeitung umfasst die Kalkulation und Abgabe von Angeboten sowie die Bearbeitung von Kunden- und Interessentenanfragen
sie übernimmt das Erfassen, Prüfen und Verwalten von Kundenaufträgen und hat folgende Schnittstellen:
4.2 Customer Relationship Management
Anwendungssysteme zur Außendienstunterstützung
Anwendungssysteme zur Außendienstunterstützung werden Computer-Aided-Selling (CAS)-Systeme genannt
zum Leistungsumfang gehören Besuchsplanung und -vorbereitung Angebotserstellung und Auftragsannahme direkt beim Kunden Besuchsberichtserstattung
werden die erfasste Daten in geschlossener Form in einer zentralen Datenbank verwaltet, wird von einem Database-Marketing gesprochen
Außendienstmitarbeiter können dann dem Kunden zu jedem Zeitpunkt individuelle Angebote erstellen 1to1-Marketing
4.2 Customer Relationship Management
65
Geschäftsprozessmanagement beschäftigt sich mit dem Herausfinden, Gestalten, Dokumentieren und Verbessern von Geschäftsprozessen
„Wer macht was, wann, wie und womit?“ ist eine zentrale Fragestellung
wenn alle unternehmensinternen Auftraggeber ebenfalls als Kunden aufgefasst werden, dann sind Geschäftsprozesse ausnahmslos kundenorientiert
Ziel des Geschäftsprozessmanagements ist, die in jedemUnternehmen existierende Information zu den eigenenGeschäftsprozessen zu nutzen, um sich auf den Kundenauszurichten und als Ergebnis die Unternehmensziele besser zuerreichen
4.3 Business Process Management
Folie 129 von 54
hierzu zählen:
kennen der eigenen Geschäftsprozesse
Gestalten und Verbessern der Prozesse
Dokumentieren der Abläufe, weil es z. B. das Gesetz vorschreibt.
prozessorientierte Kostenkalkulation
abbilden der Unternehmenseinheit mit fest definierten Rollen und Rechten
so flexibel wie nötig sein, sodass die Ausnahme zur Regel werden kann.
klare Schnittstellen zwischen Prozessen festlegen, sodass Prozessketten und Verschachtelungen von Prozessen einfach gebildet werden können
4.3 Business Process Management
Folie 130 von 54
66
Geschäftsprozessmanagement umfasst daher drei Teile:
4.3 Business Process Management
Folie 131 von 54
Folie 132 von 93
Definition E-Business
theoretische Sichtweise praxisorientierte Sichtweise
E-Business ist die Nutzung derInformationstechnologien für die Vorbereitung (Informationsphase), Verhandlung (Kommunikations-phase) und Durchführung (Trans-aktionsphase) von Geschäftspro-zessen zwischen ökonomischenPartnern über innovative Kommunikationsnetzwerke.
E-Business ist die Nutzung von innovativen Informationstechno-logien, um über den virtuellenKontakt etwas zu verkaufen, Informationen anzubieten bzw. Auszutauschen, dem Kunden eineumfassende Betreuung zu bietenund einen individuellen Kontaktmit den Marktteilnehmern zuermöglichen.
4.3.1 Elektronischer Datenaustausch –eBusiness
67
Folie 133 von 93
Electronic Business
Anbieter
Intranet
Extranet Internet NachfragerGeschäfts-partner
E-Commerce E-Commerce
Business-to-Business(BtoB)
Business-to-Consumer(BtoC)
Quelle: Weiber, R. (2002), S. 10
4.3.1 Elektronischer Datenaustausch –eBusiness
Folie 134 von 93
Behörden
KonsumentUnternehmen C2CB2C
B2B
G2CG2B
G2G
Information,Kommunikation,
Transaktion zwischen Behörden und Unternehmen
bzw. Konsumenten
Information, Kommunikation, Transaktion zwischen
Unternehmen und Konsumenten
Information, Kommunikation,
Transaktion zwischen Konsumenten
Information, Kommunikation,
Transaktion zwischen Unternehmen
Information, Kommunikation, Transaktion zwischen Behörden
Quelle: in Anlehnung an Merz, M. (2002), S. 24
Akteure im eBusiness
4.3.1 Elektronischer Datenaustausch –eBusiness
68
Referenzarchitektur eines eShops
Elektronische Mehrwerte
Browser
Internet
Payment/Billing Privider
Shop‐Software Banner‐ManagementShop‐Software
unstrukt. Inhalte
Katalog‐struktur
Produkt‐info.
Download‐bereich
Transakt.‐daten
Kunden‐profile
Banner‐pool
Data‐Warehouse
ERP‐System (FiBu, WaWi etc)
OLAP‐Werkzeug Recommendation‐Engine
Daten‐Austausch
4.3.2 eShop
Folie 135 von 54
Folie 136 von 121
Frontend- und Backend-Komponenten
• Funktionen im Frontend-Bereich, mit direkter Schnittstelle zumKunden:
4.3.2 eShop
69
Folie 137 von 121
• Funktionen im Backend-Bereich, zur internen Abwicklung derelektronischen Prozesse seitens des Shop-Betreibers sowie derAdministration der Plattform:
4.3.2 eShop
Folie 138 von 121
System-Komponenten
• technische Infrastruktur zur Realisierung der Frontend- undBackend-Funktionen
• Integration der Anforderungsabstimmung mit den zugehörigenBenutzeroberflächen- und Programm-Komponenten
• entscheidende System-Komponente ist der Webbrowser, zweitewichtige der Webserver
• E-Shop ist i. d. R. mit einem immensen Datenvolumen verbunden Datenbankmanagement-Systeme (DBMS) dritte Komponente zurSpeicherung, Abfrage und Manipulation großer Datenmengen
4.3.2 eShop
70
Folie 139 von 121
Programm-Komponenten
• bilden die serverseitige Logik der Internetapplikation und somit dieUmsetzung der Frontend- und Backend-Funktionen ab
• hinsichtlich der Serverprogrammierung bestehen zwei Alternativen:serverseitige Skriptsprachen und Hochsprachen
• Wie kooperieren alle Komponenten untereinander zusammen?
4.3.2 eShop
Folie 140 von 121
• Auswahlkriterien für die Wqhl einer Systemlösung:
– Integrationsgrad zwischen dem E-Shop und dem eventuellschon vorhandenen Warenwirtschaftssystem sowie möglicheSchnittstellen zwischen E-Shop, realem Lager undLogistiklösung
– Administrationsfähigkeit des Systems zur einfachen undflexiblen Handhabung administrativer Tätigkeiten
– Rentabilität des Systems hinsichtlich der Total Cost ofOwnership
• drei Grundmodelle können unterschieden werden:
– Betreiber-Modell
– Dienstleister-Modell
– Partner-Modell
4.3.2 eShop
71
Folie 141 von 121
Betreiber-Modell
• wichtiges Kriterium bei der Auswahl sind die Kosten, die nicht nurmit dem Kauf der Hard- und Software verbunden sind, sondern vorallem auch mit dem personellen Aufwand
• Bereitstellung von genügend Ressourcen, die die Instandhaltungund den Unterhalt des Systems gewährleisten
• beim Betreiber müssen die Fähigkeiten zum Aufbau und Betriebdes E-Shops vorhanden sein
• folgende Aufwendungen müssen beachtet werden:
– Webserver
– Schnittstellen
– Design
– Programmierung
– Unterhalt
4.3.2 eShop
Folie 142 von 121
Dienstleister-Modell
• für den physischen Betrieb der Website kann neben dem Aufbau und Betrieb aus einer Hand auch das Outsourcing in Frage kommen
• Outsourcing: Auslagerung von Informations- und Kommunikationstechnologien an Dritte
• spezielle Form des Outsourcing ist die Auslagerung von Software Application Service Providing (ASP)
• Überlegungen bei der Auslagerung bestimmter Anwendungen müssen immer auch unter dem Aspekt des Datenschutzes und der Datensicherheit gemacht werden
4.3.2 eShop
72
Folie 143 von 121
Partner-Modell
• hierbei wird nicht nur eine Komponente oder mehrere Teilkomponenten an einen Dienstleister abgegeben, sondern gleich der gesamte E-Shop-Betrieb
• lediglich die Artikeldaten werden in den E-Shop des Partners eingepflegt
• nachfolgende Abwicklung des Online-Bestell- und Bezahlprozesses obliegt allein dem Partner
• Was sind Voraussetzungen für das Partner-Modell?
4.3.2 eShop
Folie 144 von 93
Marketplace-Modell
• die für die Bestellabwicklung erforderlichen Funktionen sowie Online-Kataloge werden i. d. R. durch den Marktplatzbetreiber (Intermediär)betrieben
• analog zu Sell-Side-Lösungen unterstützen Marketplace-Lösungen daseinkaufende Unternehmen beim Sourcing, weniger aber beimGenehmigungsprozess
• optimale Integration mit bestehenden Systemlösungen aufNachfragerseite ist auch bei Nutzung einer reinen Marketplace-Lösungnicht gegeben
• Bsp. für ein Marketplace-Modell: E-Procurement-System vonmercateo.de
4.3.3 eProcurement
73
Folie 145 von 93
Sell-Side-Modell
• hierbei werden sowohl Einkaufssoftware als auch ein Online-Katalogvom Lieferanten zur Verfügung gestellt
• es handelt sich hierbei um ein, primär im B2B-Bereich zum Einsatzkommende Shoplösung
• der wichtige Vorteil einer derartigen Lösung liegt darin, dass derLieferant seine Produkte optimal präsentieren und produktspezifischeFunktionen integrieren kann
• viele Sell-Side-Lösungen erlauben eine Integration mit dem ERP-System bzw. der Warenwirtschaft des Unternehmens
• mittels integrierter Systeme kann der Beschaffer Informationen wiedie Bestellhistorie oder den Auftragsstatus abfragen
• wesentliche Unterstützung des Beschaffers beim Sourcing, nichtjedoch bei unternehmensinternen Verfahren
4.3.3 eProcurement
Folie 146 von 93
Buy-Side-Modell
• die Einkaufssoftware und der überwiegende Teil des Online-Katalogeswerden von einem Unternehmen (Nachfrager) betrieben
• Einsatz einer eigenen Einkaufslösung hat zwei Vorteile:
lieferantenübergreifende Auswahl der gewünschten Produkte
einmalige und lieferantenunabhängige Abbildung von Regeln fürden Beschaffungsprozess und sorgt für die Einhaltung vonRahmenbedingungen
Buy-Side-Lösungen werden oft als Desktop-Purchasing-Systemebezeichnet
Was ist ein Desktop-Purchasing-System?
4.3.3 eProcurement
74
Folie 147 von 93
Client-Komponenten eines DPS-Systems
• bei Desktop-Purchasing-Systemen handelt es sich um eine Client-Server-Architektur
• Kommunikation zwischen Clients und Server erfolgt über Standardsder TCP/IP-Protokollfamilie
• auf der Clientseite werden bei einer Desktop-Purchising-Lösunglediglich einfache Arbeitsplatzrechner mit Webbrowser benötigt
• Administration und Systempflege erfolgt über webbasierteBenutzerschnittstellen
• Kommunikation zwischen clientseitigem Webbrowser undserverseitigem Procurement-System basiert stets auf dem TCP(IPaufbauendem Hypertext Transfer Protokoll (HTTP)
4.3.3 eProcurement
Folie 148 von 93
Server-Komponenten eines Desktop-Purchasing-Systems (DPS)
Benutzerschnittstelle/Webbrowser
Sicherheit (SSL)
Netzwerkinfrastruktur
Inte
gra
tio
n m
it i
nte
rnen
In
form
atio
nss
yste
men
Adm
in-A
PIs
Kat
alog
-API
sBes
telld
.-API
s Prozesse und Workflows
Produktkatalog und Content Management
Systemadministration
Ko
mm
un
ikat
ion
/In
teg
rati
on
mit
Lie
fere
nta
nsy
stem
EDI
XML
…
BestellanforderungStatuscheck, Verfügbar-
eits-/Preisprüfung, Ausschreibungen
BestellungStatus, Verbuchung, Abwicklung, Waren-
empfang
Genehmigungs-workflow
Datenbank-APIs konfigurierte Warenkörbe Bestellanforderungen Bestellungen
Datenbank-APIs
Datenbank-APIs
Suche/Sourcing/Konfiguration Content Management
MSPC
GenehmigungsregelnBenutzer-/Lieferantenpr.
Profilverwaltung Regelverwaltung
Quelle: Dolmetsch, R. (2000), S. 216
4.3.3 eProcurement
75
Folie 149 von 93
Server-Komponenten eines DPS-Systems
• stellen diejenige Software dar, die für die eigentliche Applikationslogiksowie für die Datenhaltung verantwortlich ist
• serverseitige Komponenten sind i. d. R. verteilte Systeme
• Warum eignen sich hierfür verteilte Systeme?
4.3.3 eProcurement
Folie 150 von 93
• Desktop-Purchasing-Systeme bestehen aus drei verschiedenen Artenvon Server-Komponenten:
Komponenten für Prozesse und Workflows enthalten die Logik zurVerwaltung von Bestellanforderungen und zur Ausführung vonBestellungen durch die Bedarfsträger.
Komponenten für Produktkatalog und Content Managemententhalten die Logik zur Suche, Sourcing und Produktkonfiguration.
Komponenten zur Systemadministration werden i. d. R. von derEinkaufsabteilung genutzt.
• die Kommunikation zwischen den einzelnen Komponenten sowie dieIntegration zu internen Informationssystem wird durch ApplicationProgramming Interfaces (APIs) sichergestellt
4.3.3 eProcurement
76
Folie 151 von 121
www.marktplatz-name
.de/.com
virtueller Kontakt
Marktplatz-betreiber
AnbieterNachfrager
virtueller Kontakt
reale Transaktion
MarktdatenMarktdaten
ObjektdatenObjektdaten
Daten zu Handelspartnern
Daten zu Handelspartnern
Informationen,
Marktpreise, Vorschläge
Informationen,
Alternativen Vorschläge
www.marktplatz-name
.de/.com
Datenbank
www.marktplatz-name
.de/.com
virtueller Kontakt
Marktplatz-betreiber
AnbieterNachfrager
virtueller Kontakt
reale Transaktion
MarktdatenMarktdaten
ObjektdatenObjektdaten
Daten zu Handelspartnern
Daten zu Handelspartnern
Informationen,
Marktpreise, Vorschläge
Informationen,
Alternativen Vorschläge
www.marktplatz-name
.de/.com
Datenbank
Grundstruktur eines elektronischen Marktplatzes
4.3.4 eMarketplace
Folie 152 von 121
Online-Systemschnittstellen
• Problem beim Aufbau elektronischer Marktplätze: das Füllen derDatenbank mit produktbezogenen Daten ist aufwendig und teuer
• B2B- und B2C-Marktplätze müssen ihren Lieferanten Online-System-schnittstellen anbieten automatisierte Übermittlung der Produkt-daten
• technische Offenheit muss gegeben sein Ziel: möglichst vielenTeilnehmern die Partizipation zu ermöglichen
• Integrationsfähigkeit ist eine wesentliche Anforderung an dietechnische Marktplatz-Lösung systemseitige, prozessbezogene undinformationstechnische Integration
4.3.4 eMarketplace
77
Folie 153 von 121
Online-Produktklassifikationen
• Erstellung der anbieterübergreifenden Datenbank Suchfunktionalitätberücksichtigen, die dem Kunden auf dem Marktplatz angeboten wird
• Nachfrager nimmt das Produktangebot als einen einzigenMultilieferantenkatalog wahr
• Produktdaten verschiedener Anbieter müssen zu einer einheitlichenMetastruktur konsolidiert werden geschieht mit Produktklassi-fizierungssystemen
• Merkmale zur Beschreibung von Produktklassifizierungssystemen:
Hierarchieebenen
Merkmalsystem
Branchenbezogenheit
Geographische Ausrichtung
Funktionale Ausrichtung
4.3.4 eMarketplace
Folie 154 von 121
Online-Katalogaustausch
• Mehrwert für den Kunden durch die suche nach Produktenunterschiedlicher Hersteller aus einem Datenbestand
• Neben der einheitlichen Klassifizierung Vorgehen für den Online-Katalogaustausch der Produktarten finden
• Schnittstelle zwischen den Systemen der Kunden und demelektronischen Marktplatz finden, die einen automatisierten Austauschder Artikeldaten zulässt
• Nutzung einheitlicher Katalogaustauschformate:
Daten müssen in einem definierten Format zur Verfügung gestelltwerden, um diese mit minimalen Aufwand in die eigeneDatenbank zu überführen
Existenz von Standards notwendig, da Produktdaten nicht nur füreinen, sondern oft mehrere Marktplätze zur Verfügung gestelltwerden
4.3.4 eMarketplace
78
Folie 155 von 121
• Merkmale von Katalogdatenaustauschformaten:
• E-Business-Eignung
• Kompatibilität zu Klassifizierungsstandards
• Aktualisierungsfähigkeit
• Internationale Anwendbarkeit
• Komplexität der Datentypen
4.3.4 eMarketplace
Folie 156 von 121
Anbieter-Modell
• ein oder wenige Anbieter betreibeneinen Marktplatz
• es werden überwiegend informations-orientierte E-Marketplace gestaltet, weniger mit Preisvergleichsfunktion
• Produktdifferenzierung in den Mittel-punkt stellen
• angebotsseitige Marktplätze entstehen insbes. in Märkten mit relativ hoher Marktmacht und –konzentration der Anbieter
• Wie wirkt sich eine hohe Marktmacht auf die Gestaltung eines E-Marketplace aus?
4.3.4 eMarketplace
Folie 156 von 54
79
Folie 157 von 121
Nachfrager-Modell
• ein bzw. weniger Nachfrager ver-suchen einen E-Marketplace zu betreiben
• tendenziell werden preisorientierteE-Marketplace konstruiert
• zwei Problembereiche werdenadressiert:
fehlender Marktpartner
fehlender Wettbewerb
• ein mögliches Beispiel für nachfragerseitige Marktsysteme ist die Nachfragerbündelung
4.3.4 eMarketplace
Folie 157 von 54
Folie 158 von 121
Makler-Modell
• hier Versucht ein unabhängiger Handelsmittler den E-Marketplace zu betreiben
• sie entstehen i. d. R. aus polypolistischen Situationen heraus
• Marktplätze ohne aktiven zentralen Betreiber:
lediglich der elektronische Handels-raum wird zur Verfügung gestellt
nur eine thematische Aufstellungvon potentiellen Handelspartnernund –objekten wird angeboten
es wird nicht auf konkrete Trans-aktionswünsche eingegangen
4.3.4 eMarketplace
Folie 158 von 54
80
Folie 159 von 121
• Marktplätze mit aktiven zentralen Betreiber:
ein Broker bzw. Organisatorgreift aktiv in das Marktgeschehenein
es sammelt Angebote und Gesucheauf seiner Datenbank und ordnetdiese nach best. Koordinations-mechanismus
diese aktive Vermittlungs-leistung wird als unternehmerischesProdukt offeriert
4.3.4 eMarketplace
Folie 159 von 54
Folie 160 von 121
Marktplatz-Komponenten
• Multiliederantenkatalog
• Auktionsmodul
• Anbieter-/Nachfragerlisten
• aggregierte Bestellungen
• Transaktionsunterstützung
• Content Management
• Produktsuche
• Verfügbarkeitsprüfung
• Business Rules
• Benutzerverwaltung
• Zugangskontrolle
4.3.4 eMarketplace
Folie 160 von 54
81
Folie 161 von 121
Server-Komponenten
• System-, Oberflächen- und Programm-Komponenten
• Wie kann eine typische Schichtenarchitektur abgebildet werden?
4.3.4 eMarketplace
Folie 161 von 54
Folie 162 von 121
Teilnehmer-Komponenten
• eingesetzt werden Web-Service-Technologien
• diese stellen einen Technologie- und Standardmix
der Daten-Beschreibungssprache XML,
dem Verzeichnisdienst UDDI (Universal Description, Discovery andIntegration),
der Web-Service-Beschreibungssprache WSDL (Web ServicesDescription Language) sowie
dem Schnittstellenprotokoll SOAP (Simple Object Access Protocol)dar
• Vorteile:
• Plattformunabhängigkeit
• Beschreibbarkeit und Integrierbarkeit
• Modularität und Interoperabilität
4.3.4 eMarketplace
Folie 162 von 54
82
Koordination einer strategischen und langfristigen Zusammenarbeitvon Herstellern im gesamten Logiostiknetzwerk zur Entwicklungund Herstellung von Produkten – sowohl in Produktion undBeschaffung, als auch in Produkt- und Prozessinnovation
jeder Hersteller ist dabei in seinen Kernkompetenzen tätig
die Auswahl der Hersteller erfolgt über ihr Potential zurRealisierung kurzer Durchlaufzeiten
allerdings genügt es nicht, einzelne Geschäftsbereiche oderHersteller durch elektronischen Datenaustausch miteinander zuverknüpfen, vielmehr müssen die Anwendungssysteme auchhinsichtlich der eingesetzten Methoden koordiniert werden
4.3.5 Supply Chain Management
Folie 163 von 54
4.3.5 Supply Chain Management
Folie 164 von 54
83
zentrale Aufgaben des SCM
Integration interner Ketten der beteiligten Firmen
Netzwerkweite Anwendung bekannter Methoden der Planung und Steuerung
4.3.5 Supply Chain Management
Folie 165 von 54
Grundlagen Wirtschaftsinformatik
Kapitel 5
Branchenneutrale operative Systeme
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
84
Hauptaufgabe des Finanzwesens ist die Sicherung der Liquidität, d.h. der Zahlungsfähigkeit des Unternehmens
die Liquiditätsplanung ist ein typisches Dispositionssystem, das alsGrundlage für die kurz- und mittelfristige Beschaffung oderVerwendung von Finanzmitteln dient
Programme zur Liquiditätsplanung basieren in erster Linie auf denDaten der Finanzbuchhaltung und liefern
5.1 Finanz- und Rechnungswesen
Folie 167 von 54
Anwendungssysteme zu Finanzbuchhaltung umfassen primär dieüblichen Teilbereiche der Buchhaltung, d. h.
5.1 Finanz- und Rechnungswesen
Folie 168 von 54
85
Informationstechnische Struktur der Buchhaltungsprogramme
5.1 Finanz- und Rechnungswesen
Folie 169 von 54
Programme der Finanzbuchhaltung mit internen und externen Schnittstellen
5.1 Finanz- und Rechnungswesen
Folie 170 von 54
86
die Realisierung der informationstechnischen Arbeitsabläufe hängtvom Integrationsgrad der Daten und Programm ab
Alternative 1
5.1 Finanz- und Rechnungswesen
Folie 171 von 54
Alternative 2
Alternative 3
5.1 Finanz- und Rechnungswesen
Folie 172 von 54
87
Alternative 4
5.1 Finanz- und Rechnungswesen
Folie 173 von 54
Alternative 5
Bewertung
5.1 Finanz- und Rechnungswesen
Folie 174 von 54
88
die Kosten- und Leistungsrechnung gliedert sich primär in die klassischen Teilsysteme: Kostenarten-/Kostenstellenrechnung einschl.
der Erstellung des Betriebsabrechnungsbogens (BAB) mit Verteilungs- bzw. Umlageverfahren für die Gemeinkosten
Kostenträgerrechnung als Vor- und Nach-kalkulation für die Produkte
Betriebsergebnisrechnung oder kurzfristige Erfolgsrechnung (Kostenträger-zeitrechnung) nach dem Gesamtkosten- oder dem Umsatzkostenverfahren einschl. der Deckungsbeitragsrechnung
5.2 Kosten- und Leistungsrechnung
Folie 175 von 54
Schnittstellen hat die Kosten und Leistungsrechnung zu den Anwendungssystemen:
Standardsoftware ist nicht so verbreitet wie bei der Finanzbuchhaltung, weil es keine gesetzlichen Verpflichtungen gibt
kleine und mittlere Betrieb führen häufig keine Kosten-, sondern allenfalls eine (kurzfristige) Erfolgsrechnung durch
5.2 Kosten- und Leistungsrechnung
Folie 176 von 54
89
Dialogfähigkeit der Programme besitzt bei der Kostenrechnungnicht dieselbe Bedeutung wie bei der Finanzbuchhaltung, weil dieKostenrechnung im Normalfall auf der Basis von Istdatendurchgeführt wird
die entsprechenden Daten werden ausschließlich von anderenArbeitsgebieten (Finanzbuchhaltung, Fertigung, Personalab-rechnung u. a.) übernommen
Direkteingabe entfällt somit weitgehend
Vorteilhaft ist der Dialogbetrieb, wenn folgende Änderungendurchgeführt werden sollen:
5.2 Kosten- und Leistungsrechnung
Folie 177 von 54
Integrationsfähigkeit bei den in der betrieblichen Praxiseingesetzten Anwendungssystemen für das Finanz- undRechnungswesen hat sich lange Zeit auf die Programm- undDiensteintegration beschränkt
inzwischen greifen aber fast alle Anwendungen des Finanz- undRechnungswesens auf eine Datenbank zu
über die Grundfunktionen hinausgehende Anwendungssysteme imBereich der Kosten- und Leistungsrechnung
5.2 Kosten- und Leistungsrechnung
Folie 178 von 54
90
damit ist auch der Übergang des Rechnungswesens zum Con-trolling gewährleistet
so lassen sich
die Kostenstellenrechnung zum Bereichscontrolling und
die Kostenträgerrechnung zum Produkt-, Auftrags- oderProjektcontrolling ausbauen
gleichzeitig wird
der Trend der Profitcenter-Organisation unterstützt, die bspw.häufig für den gesamten IT-Bereich eingeführt wird und
die Basis für ein Unternehmenscontrolling mit Hilfe einesFührungsinformations-systems geschaffen
5.2 Kosten- und Leistungsrechnung
Folie 179 von 54
die beiden wichtigsten operativen Systemedes Personalwesens sind
Personalabrechnung und
Zeitwirtschaft
Hauptkomponente der Personalabrechnung ist die Lohn- und Gehaltsabrechnung mit folgenden Bestandteilen
Bruttoabrechnung
5.3 Personalwesen
Folie 180 von 54
91
Nettoabrechnung
Nachweise (Bescheinigungswesen) und Auswertungen
5.3 Personalwesen
Folie 181 von 54
Zahlungsdienst
5.3 Personalwesen
Folie 182 von 54
92
Bestandteile der Lohn- und Gehaltsabrechnung
5.3 Personalwesen
Folie 183 von 54
kleine Anwendungssysteme der Personalab-rechnung, die häufig mit der Lohn- und Gehaltsabrechnung gekoppelt werden, sind
Provisionsabrechnungen
Reisekostenabrechnungen
Telefonabrechnungen
Mietabrechnungen
Belegschaftsverkauf
aus informationstechnischer Sicht besteht das Grundschema aller Anwendungssysteme der Personalabteilung ebenso wie bei der Finanzbuchhaltung aus den Funktionen
Verwaltung, Verarbeitung, Auskünfte und Auswertungen
5.3 Personalwesen
Folie 184 von 54
93
Programme zur Zeitwirtschaft befassen sich mit der Ermittlung derAnwesen- und Abwesenheitszeit der Mitarbeiter
sie basieren
entweder auf der Positiverfassung, bei der alle Anwesenheitenund die Abweichungen vom Sollzustand erfasst werden oder
auf der Negativerfassung, bei der nur die Abweichungen vomSollzustand (Dienstreise, Freistellung, Krankheit, Urlaub etc.)registriert werden
zur Personalwirtschaft i. w. S. gehören Programme zurPersonalplanung
Verwaltung der Mitarbeiterqualifikationen und mitarbeiter-bezogene Aus-, Fort- und Weiterbildungsmaßnahmen
Vorauswahl von Bewerbern und zur Verwaltung vonBewerberdaten
5.3 Personalwesen
Folie 185 von 54
Aufgaben der Beschaffung sind in allen Unternehmen sehr ähnlich
die Anwendungssysteme sind überwiegend branchenneutral alsStandardsoftware realisiert und mit anderen Anwendungssystemenüber Schnittstellen verbunden und damit integriert
die wichtigsten Stammdaten für die Beschaffungsfunktion betreffendie Artikel bzw. Materialien, die Lieferanten und die Beziehungenzwischen beiden, ggf. ergänzt um Konditionen sowie spezielleDaten
bei Beschaffungen der öffentlichen Hand sind weiterhin die Regelnfür Ausschreibungen zu beachten
5.4 Beschaffung
Folie 186 von 54
94
Geschäftsprozess „Beschaffung“
5.4 Beschaffung
Folie 187 von 54
neben den operativen Basis-Beschaffungsprozess werden auchdispositive Aufgaben von Anwendungssystemen übernommen
dabei ist grundsätzlich zu unterscheiden
5.4 Beschaffung
Folie 188 von 54
95
Grundlagen Wirtschaftsinformatik
Kapitel 6
Branchenspezifische operative Systeme
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
unter Computer Integrated Manufacturing (CIM) wird folgendes angestrebt alle fertigungstechnischen Arbeitsabläufe und alle betriebswirtschaftlich-organisatorischen Dispositions- und
Steuerungsaufgabenzu einem geschlossenen Gesamtsystem zu integrieren
folgende Ziele werden hierbei angestrebt:auf der technischen Seite:
auf der organisatorischen Seite:
auf der betriebswirtschaft-lichen Seite:
6.1 CIM-Konzept
96
Bestandteile des CIM-Konzepts
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsTechnische Komponenten
Computer Aided Design (CAD) umfasst das computergestützte Entwerfen, Zeichnen und Konstruieren einschl. der zugehörigen technischen Berechnungen
hinsichtlich der Darstellungstechniken wird bei CAD je nach den durch die Programme gegebenen Möglichkeiten unterschieden in:
Computer Aided Manufactoring (CAM) umfasst alle computergestützten Fertigungsverfahren und die Systeme der innerbetrieblichen Logistik zusammen
6.1 CIM-Konzept
97
die wichtigsten computergestützten (innerbetrieblichen) Logistiksysteme sind: Materialflusssysteme flexible Fertigungszellen und –systeme Instandhaltungssysteme
Materialflusssysteme werden benötigt:
flexible Fertigungszellen:
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsTechnische Komponenten
flexible Fertigungssysteme (FFS):
Instandhaltung umfasst die Inspektion, die Wartung und die Instandsetzung von Produktionsanlagen
Anwendungssysteme für die Instandhaltung unterstützen:
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsTechnische Komponenten
98
die Produktionsplanung und –steuerung (PPS) befasst mit dem Gesamtprozess der Planung und der Ausführung von Fertigungsaufträgen
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsProduktionsplanungs- und -steuerungssysteme
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsLogistikkette von PPS-Systemen
99
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsErzeugnisstruktur mit Stückliste und Teileverwendungsnachweis
6.1 CIM-Konzept
Bestandteile des CIM-KonzeptsMaterialbedarfsnachweis
100
die zur PPS gehörenden Arbeitsgebiete Materialwirtschaft, Fertigungsplanung und Fertigungssteuerung sind
untereinander,
mit den anderen operativen Systemen und
mit den technischen Komponenten CAD, CAP und CAM
durch Datenflüsse eng verbunden
6.1 CIM-Konzept
Informationstechnische Realisierungsformen
6.1 CIM-Konzept
Datenflüsse zwischen Funktionen im Fertigungsbereich
101
6.1 CIM-Konzept
Datenintegration
6.1 CIM-Konzept
Beispiel eines Vernetzungskonzepts der Fertigungsindustrie
102
6.1 CIM-Konzept
Engineering Data Management
in Handelsunternehmen werden unter dem Oberbegriff Warenwirtschaft der Warenfluss, d. h. die physische Distribution von Waren und das Warenwirtschaftssystem als Gesamtheit aller Informationen
über die Waren zusammengefasst
charakteristisch für den Handel sind die drei betrieblichen Arbeitsgebiete:
6.2 Handelsunternehmen
103
Funktionen von Warenwirtschaftssystemen
6.2 Handelsunternehmen
mit dem Einsatz computergestützter geschlossener Warenwirtschaftssysteme werden die folgenden Nutzenpotentiale angestrebt: Verringerung des Erfassungsaufwandes und Vermeidung von
Fehlern beim Kassiervorgang artikelgenaue Wareneingangs- und –ausgangserfassung Beschleunigung des Verkaufs Reduzierung der Lagerbestände attraktive Sortimentsgestaltung Vermeidung von Inventurdifferenzen Rationalisierung des Bestellwesens …
6.2 Handelsunternehmen
104
Vernetzungskonzepte von Warenwirtschaftssystemen
6.2 Handelsunternehmen
Anwendungssysteme in Kreditinstituten lassen sich – wie bei allenDienstleistungsunternehmen – in
Systeme auf der Kundenseite und
Systeme für bankinterne Aufgaben
einteilen
die bankinternen Anwendungssysteme unterstützen
6.3 Kreditinstitute und Versicherungs-wirtschaft
105
die gesamte IT-Unterstützung auf der Kundenseite wird von denKreditinstituten unter der Bezeichnung Electronic Bankingzusammengefasst
im einzelnen werden dazu gerechnet: im Firmenkundenbereich
im Privatkundenbereich
6.3 Kreditinstitute und Versicherungs-wirtschaft
Beteiligte im Kartenzahlungsverkehr
6.3 Kreditinstitute und Versicherungs-wirtschaft
106
Verteilte Verarbeitung in Kreditinstituten
6.3 Kreditinstitute und Versicherungs-wirtschaft
in der Versicherungswirtschaft treten gegenüber anderen Branchenin größerem Umfang standardisierte Geschäftsvorfälle miteinheitlich gestalteten schriftlichen Anträgen, Meldungen,Verträgen etc. auf
da sich das Versicherungsgeschäft zum großen Teil im Außendienstabspielt, lassen sich vorteilhaft alle Möglichkeiten von mobilen PCsnutzen
allerdings ergeben sich durch den dezentralen PC-Einsatz nichtautomatisch auch Produktivitätsgewinne, wenn bspw. anstelle derVerwendung vorgangsorientierter Textbausteine individuelle Briefeverfasst werden
6.3 Kreditinstitute und Versicherungs-wirtschaft
107
Grundlagen Wirtschaftsinformatik
Kapitel 7
Führungsinformations- und Planungssysteme
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
Führungsinformationssysteme (FIS) haben die Aufgabe, Managern Informationen
führungsrelevant,
rechtzeitig
und in geeigneter Form
bereitzustellen.
7.1 Führungsinformationssysteme
108
Typen von Führungssystemen
7.1 Führungsinformationssysteme
•… zum Aufbau des FIS
(1) Welche Informationen sollen aufgenommen werden?
(2) Wie sollen Daten bereitgestellt werden?
(3) In welcher Form sollen Daten angeboten werden?
(4) In welchen Schritten soll vorgegangen werden?
7.1 Führungsinformationssysteme
109
• Managementzyklus besteht aus
Zielsetzung
Planung
Entscheidung
Realisierung (durch Delegierung)
Kontrolle
1
7.1 Führungsinformationssysteme
• Managementzyklus besteht aus
Zielsetzung
Planung
Entscheidung
Realisierung (durch Delegierung)
Kontrolle
1
7.1 Führungsinformationssysteme
110
1Kontrollsystem (Plan-Ist-Vergleich)
7.1 Führungsinformationssysteme
2Data-Warehouse-Konzept
7.1 Führungsinformationssysteme
111
• Daten können in Form von
Bildschirmanzeigen
oder als Ausdrucke
• angeboten werden.
• starke Visualisierung ist angebracht
• KonTraG verpflichtet Aktiengesellschaften zur Früherkennung
3
7.1 Führungsinformationssysteme
• In diesem Zusammenhang sind die IT-Verfahren wichtig: OLAP
Data Mining
Text Mining
3
7.1 Führungsinformationssysteme
112
verteilte Kundendaten Datenaufbereitung Datenanalyse
Markt-forschung
Wett-bewerb
…
Kunden-stamm-daten
Abwicklungs-Transaktions-
daten
POS
Sonstige
eigene Daten
• konsistente Daten
• einheitliche Formate
• Bereinigungen
• Transformationen
Data Warehouse • Standardreports
• Listen
• Statistiken
• Standardreports
• Listen
• Statistiken
• Ad-hoc-Abfragen
• OLAP
• Ad-hoc-Abfragen
• OLAP
• Data-Mining/Web-Mining
• Multivariate-Analyse-methoden
• Data-Mining/Web-Mining
• Multivariate-Analyse-methoden
verteilte Kundendaten Datenaufbereitung Datenanalyse
Markt-forschung
Wett-bewerb
…
Kunden-stamm-daten
Abwicklungs-Transaktions-
daten
POS
Sonstige
eigene DatenMarkt-
forschungMarkt-
forschung
Wett-bewerbWett-
bewerb
……
Kunden-stamm-daten
Kunden-stamm-daten
Abwicklungs-Transaktions-
daten
Abwicklungs-Transaktions-
daten
POSPOS
Sonstige
eigene Daten
• konsistente Daten
• einheitliche Formate
• Bereinigungen
• Transformationen
Data Warehouse
• konsistente Daten
• einheitliche Formate
• Bereinigungen
• Transformationen
Data Warehouse • Standardreports
• Listen
• Statistiken
• Standardreports
• Listen
• Statistiken
• Ad-hoc-Abfragen
• OLAP
• Ad-hoc-Abfragen
• OLAP
• Data-Mining/Web-Mining
• Multivariate-Analyse-methoden
• Data-Mining/Web-Mining
• Multivariate-Analyse-methoden
3
7.1 Führungsinformationssysteme
Fokus der OLAP (Online Analytical Processing)-Systeme liegt nicht inoperativen Transaktionen, sondern in der Analyse von Daten
bei OLAP-Systemen sind die konkreten Datenbankserver, sowie dieFrontend-Analyse-Applikationen für den Anwender gemeint
charakteristisch für OLAP-Analysetools ist die mehrdimensionaleDarstellung und Analyse von Daten
Visualisierung findet in Data Cubes statt einzelne Dimensionenkommen durch entsprechende textindizierte Würfelkanten zumAusdruck
3
7.1 Führungsinformationssysteme
113
3
7.1 Führungsinformationssysteme
3
7.1 Führungsinformationssysteme
114
3
7.1 Führungsinformationssysteme
3
7.1 Führungsinformationssysteme
115
• In diesem Zusammenhang sind die IT-Verfahren wichtig:OLAP
Data Mining
Text Mining
3
7.1 Führungsinformationssysteme
Data Mining
Data Mining ist die Extraktion von implizitem, vorher unbekanntemund potentiell nützlichem Wissen, welches aus Daten inDatenbanken gewonnen werden kann
Durchführung der Analysen erfolgt im Gegensatz zum Abrufen vonStandardhypothesen als kreativer Prozess, in dem Hypothesen imArbeitsfortschritt dynamisch entwickelt und überprüft werden
Wissensextraktion ist jedoch nicht Ergebnis eines einzelnenSchrittes, sondern ein Prozess aus
Selektion und Aufbereitung der Daten, über
Generierung interessanter Datenmuster (eigentliches Mining) bishin
zur Ergebnis-Repräsentation und -Interpretation
3
7.1 Führungsinformationssysteme
116
Anwendungsfelder des Data Mining:
Prognose, z. B. "Wird ein Kunde einen hohen Wert generieren?" oder "Wiehoch ist die Wahrscheinlichkeit, dass ein Kunde ein bestimmtes Produkt Xerwirbt?"
Beschreibung, z. B. "Welche Merkmale weisen typische Käufer vonTechnologiefonds auf?" oder "Welches Verhalten deutet auf die Abwanderungeines Kunden hin?"
Klassifikation, z. B. "Wird der Kunde auf ein bestimmtes Direct Mailingreagieren?" oder "Ist der Besucher der Web Site ein potenzieller Neukunde?"
Segmentierung, z. B. "In welche homogene Gruppe könnenWertpapieranleger hinsichtlich ihrer Risikobereitschaft aufgeteilt werden?"
Abweichungsanalyse, z. B. "Warum hat sich das Kundenverhalten geändert?"oder "Warum stimmt die Response-Prognose für eine Kampagne nicht mit deneingetretenen Ereignissen überein?"
3
7.1 Führungsinformationssysteme
• In diesem Zusammenhang sind die IT-Verfahren wichtig:OLAP
Data Mining
Text Mining
3
7.1 Führungsinformationssysteme
117
Text Mining
Unternehmen verfügen über eine große Anzahl von Online-Dokumenten, die wichtige Informationen enthalten, wie z. B.
eMails von Kunden, über ein Feedback von Produkten undServiceleistungen
Intranet-Dokumente, wie Memos oder Präsentationen, die dieUnternehmens-Expertise reflektieren
technische Reports, die neue Technologien enthalten
mit Text-Mining werden Datenbestände automatisch nachversteckten interessanten Strukturen und Mustern untersucht, dasich die einzelnen Dokumente in ihrem Strukturierungs- undFormalisierungsgrad stark unterscheiden
3
7.1 Führungsinformationssysteme
• Partielle FIS:Vertriebsinformationssysteme
Marketinginformationssysteme
Personalinformationssysteme
Controllinginformationssysteme
3
7.1 Führungsinformationssysteme
118
Vorgehensweise bei der Entwicklung von Führungsinformationssystemenorientiert sich am Phasenmodell der Systementwicklung
Istanalyse: alle vorhandenen operativen Systeme, insbes. die ihnen zuGrunde liegenden Dateien und Datenbanken und alle bereits existierendenAuswertungen, Berichte sowie direkten Anfragemöglichkeiten zuanalysieren
Sollkonzept: Informationsbedarf festzulegen, welcher top-down analysiertund bottom-up konstruiert wird
für den Erfolg der Entwicklung von FIS ist von entscheidender Bedeutung:
4
7.1 Führungsinformationssysteme
• IT-Unterstützung im Planungsprozess durch Alternativrechnungen:
definitorische Gleichungen
Verhaltensgleichungen
Komplexe mathematische Modelle
Netzplantechnik
7.2 Planungssysteme
119
Grundlagen Wirtschaftsinformatik
Kapitel 8
Querschnittssysteme
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
Abgrenzung:
• Als Bürosysteme werden Anwendungssysteme bezeichnet, diedie typischen Bürotätigkeiten durch Hardware, Software undKommunikationsdienste unterstützen.
• Da Bürotätigkeiten in allen betrieblichen Anwendungs- undFunktionsbereichen ausgeübt werden, gehören Bürosysteme zuden Querschnittssystemen.
8.1 Bürosysteme
120
Wichtige Fragestellungen, um einen Überblick zu Bürosystemen zuerhalten:
8.1 Bürosysteme
Haupttätigkeiten an Büroarbeitsplätzen
8.1 Bürosysteme
121
• nach dem Verrichtungsprinzip können die Haupttätigkeiten an Büroarbeitsplätzen zu folgenden Gruppen zusammengefasst werden:
8.1 Bürosysteme
• Unterschied zwischen Büroautomation und Bürokommunikation
• Büroautomation: Tätigkeiten, die auf den eigentlichen Büroarbeitsplatz beschränkt sind.
• Bürokommunikation: Informationsaustausch mit anderen Büroarbeitsplätzen innerhalb und außerhalb des eigenen Unternehmens.
8.1 Bürosysteme
122
• konkrete Einzelziele von Bürokommunikationssystemen:
8.1 Bürosysteme
• die Vorgehensmodelle für die Planung und Einführung vonBürosystemen orientieren sich weitgehend am Phasenschema desSystementwicklungsprozesses Istanalyse: Bürotätigkeiten werden nach Art und Häufigkeit
erhoben• einzelfallorientierter Vorgang• sachfallorientierter Vorgang• routinefallorientierter Vorgang
• Anforderungsdefinition
• Systemauswahl
• Systemeinführung
8.1 Bürosysteme
123
die von den Bürosystemen unterstützten Aufgaben lassen sich wie folgt einteilen:arbeitsplatzbezogene Einzeltätigkeitenarbeitsplatzübergreifende Gruppenarbeit
klassische Bürosysteme unterstützen nur einzelne, isolierte Bürotätigkeiten
moderne Bürosysteme bieten unter der Bezeichnung Workgroup Computing die Möglichkeit zur Gruppen- oder Teamarbeit
Spezialfall: Workflowmanagementsysteme
8.1 Bürosysteme
Unterstützungsmöglichkeiten für Bürotätigkeiten
8.1 Bürosysteme
124
• unter der Bezeichnung Officepaket werden in integrierter Form Programme für die Standardanwendungen angeboten:
8.1 Bürosysteme
Gruppenarbeit = gemeinsame Bearbeitung einer Aufgabe durch ein Gruppe bzw. Team
computergestützte Gruppenarbeit wird als Computer SupportedCooperative Work (CSCW) bezeichnet
Gruppenmitglieder können:
zur selben oder zu versch. Zeiten an der gemeinsamen Aufgabe arbeiten
sich am selben Ort oder an verschiedenen Orten befinden
zum selben oder zu verschiedenen Unternehmen gehören
8.2 Computergestützte Gruppenarbeit
125
da die meisten Aufgaben, die im Büro arbeitsteilig erledigt werden, ist das Einsatz-gebiet für CSCW-Werkzeuge sehr groß
Systementwickler legen eine Entwicklungsdatenbank (Repository) gemeinsam an und nutzen diese auch zusammen
Außendienstmitarbeiter führen für einen gemeinsamen Zugriff einen Termin-kalender und legen Informationen über den Kunden ab
es gibt vier wichtige Anwendungen
8.2 Computergestützte Gruppenarbeit
Workflowmanagementsystem im IT-Gesamtsystem
8.2 Computergestützte Gruppenarbeit
126
• Multimedia bedeutet zunächst nur viele Medien
• es werden unterschieden:
> statische Medien, d. h. Daten, Texte, Graphiken, Zeichnungen und Standbilder
> dynamische Medien, d. h. Bewegtbilder und Tonfolgen
• Multimediasysteme sind Querschnittssysteme und durch folgende zwei Merkmale gekennzeichnet:
8.3 Multimediasysteme
Schwerpunkte des Einsatzes von Multimediasystemen:
8.3 Multimediasysteme
127
• wissensbasierte Systeme beruhen auf der Auswertung von gespeichertem Wissen
• verwenden Prinzipien und Methoden der künstlichen Intelligenz (KI)
• zur KI gehören hauptsächlich die Anwendungen:
8.4 Wissensbasierte Systeme und Wissensmanagement
Komponenten von Expertensystemen
8.4 Wissensbasierte Systeme und Wissensmanagement
128
Wissensrepräsentation durch semantische Netze
8.4 Wissensbasierte Systeme und Wissensmanagement
• Verwendbarkeit von Expertensystemen für Aufgaben wie
• im betriebswirtschaftlichen Bereich kommen Expertensysteme zur Anwendung, für
8.4 Wissensbasierte Systeme und Wissensmanagement
129
Grundlagen Wirtschaftsinformatik
Kapitel 9
Systemauswahl und -bewertung
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
Auswahlprozess
• … für Standardsoftware sollte gründlich
vorgenommenwerden,
da Einführung nur schwer rückgängiggemacht werden kann.
• In jedem Fall sollte in folgenden Schritten vorgegangen werden:
1.
2.
3.
4.
5.
6.
9 Systemauswahl und -bewertung
130
Projekt-begründung 1.
• umfasst alle Aktivitäten, die dazu dienen, ein IT-Projekt zu initialisieren und führt zur Erteilung des Projektauftrags
• sie lässt sich durch folgende Tätigkeiten charakterisieren:
9 Systemauswahl und -bewertung
Anhand des Projektauftrags ist zuerst festzulegen: welche Geschäftsprozesse und zugehörigen Aktivitäten
oder welche betrieblichen Arbeitsabläufe analysiert werden sollen
in welchen Organisationseinheiten, d. h. Abteilungen bzw. Stellen, dazu Erhebungen vorgenommen werden müssen
W-Fragen zur Analyse von Arbeitsabläufen:
9 Systemauswahl und -bewertung
Ist-Analyse 2.
131
ABC-Analyse
9 Systemauswahl und -bewertung
Ist-Analyse 2.
• die wichtigsten Techniken zur Erhebung des Istzustandes sind:
9 Systemauswahl und -bewertung
Ist-Analyse 2.
132
Darstellungstechniken- Funktionsbaum -
9 Systemauswahl und -bewertung
Ist-Analyse 2.
Darstellungstechniken- Balkendiagramm -
9 Systemauswahl und -bewertung
Ist-Analyse 2.
133
Darstellungstechniken- Entscheidungstabelle -
9 Systemauswahl und -bewertung
Ist-Analyse 2.
• für die Bewertung des Istzustandes ist wie folgt vorzugehen:
• zu unterscheiden ist hierbei zwischen: quantifizierbaren Mängeln und nicht quantifizierbaren
Mängeln
• die Schwachstellenanalyse schließt mit einer Auflistung der (möglichen) Ursachen für die festgestellten Mängel ab
9 Systemauswahl und -bewertung
Ist-Analyse 2.
134
• Anforderungen an das geplante Anwendungssystem festlegen:
• die Erhebungstechniken sind weitgehend identisch mit denen der Erhebung des Istzustandes
• Schwerpunkt liegt auf der Erhebung der Benutzeranforderungen
9 Systemauswahl und -bewertung
Soll-Konzept 3.
Wirtschaftlichkeitsvergleich- Kostenvergleichsrechnung -
9 Systemauswahl und -bewertung
Soll-Konzept 3.
135
Wirtschaftlichkeitsvergleich- Kostenvergleichsrechnung mit
Amortisationsrechnung -
9 Systemauswahl und -bewertung
Soll-Konzept 3.
Wirtschaftlichkeitsvergleich- Struktur von Wirtschaftlichkeitsvergleichen -
9 Systemauswahl und -bewertung
Soll-Konzept 3.
136
•… sollte mindestens folgende Punkte enthalten:
9 Systemauswahl und -bewertung
Aus-schreibung 4.
• Für das Einholen von Referenzen empfiehlt sich ein Fragebogen, der nach vorausgegangener telefonischer
Kontaktaufnahme verschickt wird.
• Welche konkreten Fragen könnte der Fragebogen enthalten?
9 Systemauswahl und -bewertung
Aus-schreibung 4.
137
• … erfolgt nach K.-o.-Kriterien
unvollständige Angebote
im Preis viel zu hohe …
Leistungsumfang nicht abgedeckt
zu hoher Anpassungsaufwand
unsichere Wartung
gewünschte Plattform nicht verfügbar
keine Referenzkunden
• drei bis max. fünf Angebote sollten übrig bleiben
9 Systemauswahl und -bewertung
Grob-bewertung 5.
• Eine Vergleichsrechnung wird zur weiteren Reduzierung der Angebote durchgeführt (Nutzwertanalyse)
relevante Kriterien zusammenstellen und prozentual gewichten
Kriterium Gewicht
Kaufpreis, Euro
Anpassungsauf-wand, Pers.tage
Schnittstellen
Netzfähigkeit
Benutzer-freundlichkeit
Anzahl Referenzen
Summe, Prozente
9 Systemauswahl und -bewertung
Fein-bewertung 6.
138
NutzwertanalyseAngebote gegenüberstellen
Angebot
Kriterium A B C
Kaufpreis, Euro 12.000 15.000 30.000
Anpassungsaufwand, Tage 12 4 3
Schnittstellen bedingt ja Nein
Netzfähigkeit unbegrenzt Max. 3 Ben. Nein
Benutzerfreundlichkeit Dokument. Assistenten Hilfefunktion
Anzahl Referenzen 150 30 60
9 Systemauswahl und -bewertung
Fein-bewertung 6.
Kriterium Gewicht A B C
1
2
3
4
5
6
Nutzwert
NutzwertanalyseAngebote gegenüberstellen
9 Systemauswahl und -bewertung
Fein-bewertung 6.
139
Kriterium Gewicht A B C
1
2
3
4
5
6
Nutzwert
NutzwertanalyseSensitivitätsanalyse
9 Systemauswahl und -bewertung
Fein-bewertung 6.
Grundlagen Wirtschaftsinformatik
Kapitel 10
Sicherheitsaspekte bei der Gestaltung der betrieblichen IT
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
140
unter IT-Sicherheit wird die Bewahrung von IT-Systemen, d. h.Rechnern, Netzen, Daten und Programmen, vor jeder Art vonZerstörung oder Beeinträchtigung verstanden
unter Datenschutz wird die Bewahrung der schutzwürdigenBelange von Betroffenen vor Beeinträchtigungen durch dieVerarbeitung ihrer Daten verstanden, wobei es sich bei denBetroffenen um natürliche oder juristische Personen handeln kann
pragmatisch bedeutet Datenschutz den Schutz sowohl der Datenals auch von Computersystemen und Programmen vormissbräuchlicher Benutzung
10.1 Begriffe und Maßnahmen
IT-Sicherheitsmaßnahmen sind alle Maßnehmen und Einrichtungen,die dazu dienen, die IT-Sicherheit herbeizuführen oderaufrechtzuerhalten
allgemein gliedert man nach den zu schützenden Gegenständen inObjektschutzHardware- und KommunikationsschutzSoftware- und Datenschutz
10.1 Begriffe und Maßnahmen
141
um wirkungsvolle Maßnahmen festlegen zu können, müssen zuerstdie Gefahren und Bedrohungen erkannt werden
die internationalen Kriterien für die Bewertung der Sicherheit vonSystemen der Informationstechnik gehen von drei Grundgefahrenaus
10.1 Begriffe und Maßnahmen
konkrete Bedrohungen sind:Katastrophen und höhere Gewalt
technische Störungen
menschliche Handlungen unbeabsichtigte Handlungen durch Ungewissheit oder
mangelnde Sorgfalt
beabsichtigte Handlungen wie Terrorakte,Vireneinschleusungen oder den Missbrauch von Daten,Programmen und Computersystemen
10.1 Begriffe und Maßnahmen
142
zur Entscheidung, ob und welche IT-Sicherheitsmaßnahmendurchgeführt werden, empfiehlt sich folgende formaleVorgehensweise:
10.1 Begriffe und Maßnahmen
Organisatorische IT-Sicherheitsmaßnahmen
aus der Vielzahl der organisatorischen Einzelmaßnahmen zur IT-Sicherheit, die sowohl die Arbeitsabläufe in der IT-Abteilung alsauch die PC-Nutzung in den Fachabteilungen betreffen sind dieWesentlichsten:
10.1 Begriffe und Maßnahmen
143
Organisatorische IT-SicherheitsmaßnahmenPrüfziffernverfahren am Beispiel der ISBN
10.1 Begriffe und Maßnahmen
• Ausweitung der Netze, mit denen
der Zugriff auf Daten und Programme, die auf zentralen Serverngespeichert sind und
die Nutzung des elektronischen Datenaustauschs mitGeschäftspartnern sowie
der Onlinedienste und des Internets
• die wichtigsten Maßnahmen, die die IT-Sicherheit in Netzenbetreffen, sind
Zugriffskontrollen,
Kryptografische Verfahren und
Firewalls
10.2 IT-Sicherheit in Netzen
144
Prinzip der kryptografischen Verschlüsselung
10.2 IT-Sicherheit in Netzen
Symmetrische und asymmetrische Verschlüsselung
10.2 IT-Sicherheit in Netzen
145
Prinzip der Firewall
10.2 IT-Sicherheit in Netzen
mit dem Datenschutz für personenbezogene Daten befasst sich dasBundesdatenschutzgesetz (BDSG) aus dem Jahre 1990 in derNeufassung vom August 2002
unter personenbezogenen Daten werden Einzelangaben überpersönliche und sachliche Verhältnisse von natürlichen Personenverstanden
beim Umgang mit personenbezogenen Daten wird unterschieden:
10.3 Schutz personenbezogener Daten
146
Behandlung nach § 3 BDSG
10.3 Schutz personenbezogener Daten
Grundlagen Wirtschaftsinformatik
Kapitel 11
Projekt- und Changemanagement
Fakultät Informatik, Professur Wirtschaftsinformatik, insb. Multimedia Marketing
147
Systementwicklung
die IT-Abteilung Systementwicklung befasst sich mit derEntwicklung von neuen und mit der Wartung von bestehendenAnwendungssystemen
sie wird auch als Anwendungsentwicklung oder kurz „Projekte“bezeichnet
die Systementwicklung erfolgt
11.1 Projektmanagement
SystementwicklungAbgrenzung von Systementwicklung und Projektmanagement
11.1 Projektmanagement
148
ein Entwicklungsvorhaben wird in manchen Unternehmenschon dann als IT-Projekt bezeichnet, wenn es nur wenigeManntage beansprucht, in anderen erst ab der Größen-ordnung eines Mannjahres
am häufigsten ist die Bemessung nach Mannmonaten bzw. im Zugeder Gleichberechtigung nach Personen- oder Personalmonaten
zu Beginn jedes IT-Projektes ist festzulegen:
11.1 Projektmanagement
• Projektteams werden interdisziplinär aus Mitarbeitern derFachabteilungen und der IT-Abteilung zusammengesetzt
• häufig kommen noch Beratungsfirmen hinzu
• ein Projektteam sollte
> aus höchstens sieben Bearbeitern bestehen
> nicht länger als zwei Jahre dauern
> höchstens 10 bis 15 Personaljahre betragen
11.1 Projektmanagement
149
der Projektleiter wird vom IT-Management – bei großen Projektenin Abstimmung mit dem IT-Lenkungsauschuss – ernannt
er stammt meistens aus der IT-Abteilung, weil die Mitarbeiter ausden Fachabteilungen meist nur für begrenzte Zeit im Projektarbeiten
neben der fachlichen Qualifikation muss er Organisationstalent,Motivationsfähigkeit und Führungseigenschaften (Durchsetzungs-vermögen, Entscheidungsfreudigkeit, Verantwortungsbewusstsein)besitzen
er muss von allen Seiten im Unternehmen anerkannt werden undbelastbar sein
11.1 Projektmanagement
der Projektleiter ist für das Projektmanagement verantwortlich
hierunter versteht man folgende Aufgaben:
problematisch erweist sich immer die zu Projektbeginn anstehendeAufwand-schätzung für das Projekt
11.1 Projektmanagement
150
(Projekt-)Planung des Mitarbeitereinsatzes
11.1 Projektmanagement
• für die Aufwandschätzung werden neben formalen Modellenfolgende Verfahren eingesetzt:
> bei der strukturierten Systementwicklung wird dasAnwendungssystem in überschaubare Module bzw.Strukturblöcke zerlegt
> aufgrund von Erfahrungswerten wird der Aufwand für jedesModul geschätzt
> die Einzelschätzungen werden zu einer Abschätzung für denProjektaufwand in der Phase Realisierung addiert
> Verfahren wird mit fortschreitender Projektdauer mehrmalswiederholt
> Hochrechnung auf die gesamte Projektdauer erfolgt mit Hilfeder prozentualen Anteile der einzelnen Projektphasen amGesamtprojekt
11.1 Projektmanagement
151
die Projektüberwachung hat die Einhaltung
dies erfolgt durchProjektbesprechungen in festen zeitabständen,mündliche Berichterstattungen in Ausnahmesituationen,regelmäßige schriftliche Projektberichte und/oderAnzeigen des Projektstatus am Bildschirm auf Anforderung
11.1 Projektmanagement
Voraussetzung für die regelmäßige Berichterstattung sindTätigkeits- oder Arbeitsfortschrittsberichte der Projektbearbeiter,die unter Verwendung eines phasenorientierten Tätigkeits-schlüssels angefertigt werden
Tätigkeitsberichte dienen gleichzeitig als Basis für die Weiterbelastung der Kosten der
Systementwicklung und
als Datenmaterial in Form einer Projektdatenbank oderSoftwarefaktoren-bibliothek für zukünftige Projektplanungen
11.1 Projektmanagement
152
Tätigkeiten der Mitarbeiter der Systementwicklung
11.1 Projektmanagement
• Tätigkeitsberichte werden per Programm verwaltet undausgewertet, wobei die Dateneingabe
> entweder anhand von Vordrucken, die von denProjektbearbeitern im festen Rhythmus ausgefüllt undanschließend erfasst werden oder
> üblicherweise durch direkte Dateneingabe der Projektbearbeitermit Hiölfe von Bildschirmmasken
• die Auswertung kann> zeitorientiert zu festen Zeitpunkten (Projektfortschrittsbericht)
bzw. auf Anforderung oder> ereignisorientiert bei Abschluss einzelner Projektphasen oder
des gesamten Projektes erfolgen
11.1 Projektmanagement
153
Projektabschlussbericht
11.1 Projektmanagement
die Projektsteuerung besteht darin, bei Plan-/Istabweichungengeeignete Maßnahmen zu treffen
solche sind z. B.
zu den Managementaufgaben des Leiters der Systementwicklunggehören:
11.1 Projektmanagement
154
Change Management wird als geplanter Wandel, bewusstherbeigeführte Veränderungen im Funktionieren einerOrganisation verstanden.
Change Management beabsichtigt in erster Linie die Erziehungvon Mitarbeitern zu neuen Verhaltensweisen
Change Management, also die Veränderungen möglich machen,umfasst den Umgang und die flexible Anpassung einesUnternehmens an die ständigen Veränderungen
11.2 Changemanagement
Entscheidend ist die Frage, wie umfassende Veränderungsprozesse zielorientiert umgesetzt und gesteuert werden können.
Meist setzt nicht das Instrument selbst den ausschlaggebenden Impuls, sondern der Prozess seiner Entstehung:
11.2 Changemanagement
155
Wahrnehmungsprobleme
11.2 Changemanagement
Emotionale Behinderungen
11.2 Changemanagement
156
Umgebungshindernisse
11.2 Changemanagement
Kognitive Hindernisse
11.2 Changemanagement