22
Roland Eichenberger Informationmanagement Roe 1 Informationmanagement, Wirtschaftsinformatik FS 2009, W. Dettling 1. Business Information System Work-System ein System, in dem Menschen und / oder Maschinen einen Wirtschafts- prozess mit Ressourcen (z. B. Informationen, Technik) schaffen, um Produkte / Dienstleistungen für interne oder externe Kunden herzustel- len Information System ein System, das Informationen verarbeitet, um damit die anderen Sys- teme bei der Arbeit zu unterstützen. Die wichtigsten Funktionen eines Informations-Systems sind Einfangen, Übermitteln, Speichern, Abrufen, Bearbeiten, Anzeigen und Nutzen - Struktur eines Informationssystems: Beschaffung / Erfassung > Speicherung > Verarbeitung > Speiche- rung > Ausgabe /Weitergabe (Monitor, Beamer, ...) - Information System ist eine kleiner, spezieller Komponent einer einheitlichen Arbeitssystemkette Wirtschaftsprozesse (Bu- siness Process) Eine verwandte Gruppe von Schritten (Teilprozesse) und / oder Aktivitä- ten, die Ressourcen (einschließlich der Informationen) schaffen für den internen oder externen Kunden - Subprocess = einem genau definierten Teil eines Prozesses - Aktivität = weniger gut definierten Prozess-Komponente - Eine wichtige Rolle der IT ist es, eine Tätigkeit in einen besser de- finierten Subprozess einzuteilen - Ein Prozess hat einen Mehrwert für seine Kunden - Immer überprüfen, ob ein Prozess oder Subprozess Mehrwert oder nicht hat! Traditionelle Organisationsstruktur ist um funktionale Bereiche zentriert Klassifikation von Ge- schäftsprozessen : - Prozesse, die funktionsübergreifende Bereiche umfassen - Prozesse in Bezug auf einen bestimmten Funktionsbereich - Aktivitäten und Teilprozesse, die in jedem Funktionsbereich vor- kommen

Informationmanagement, Wirtschaftsinformatik FS 2009, W ... · Wertschöpfungskette Die Gesamtheit der Prozesse, die von einem Unternehmen die Schaf- ... sen und Grenzen Kollaboration

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Roland Eichenberger

Informationmanagement Roe 1

Informationmanagement Wirtschaftsinformatik FS 2009 W Dettling

1 Business Information System

Work-System ein System in dem Menschen und oder Maschinen einen Wirtschafts-prozess mit Ressourcen (z B Informationen Technik) schaffen um Produkte Dienstleistungen fuumlr interne oder externe Kunden herzustel-len

Information System ein System das Informationen verarbeitet um damit die anderen Sys-teme bei der Arbeit zu unterstuumltzen Die wichtigsten Funktionen eines Informations-Systems sind Einfangen Uumlbermitteln Speichern Abrufen Bearbeiten Anzeigen und Nutzen - Struktur eines Informationssystems

Beschaffung Erfassung gt Speicherung gt Verarbeitung gt Speiche-rung gt Ausgabe Weitergabe (Monitor Beamer )

- Information System ist eine kleiner spezieller Komponent einer einheitlichen Arbeitssystemkette

Wirtschaftsprozesse (Bu-siness Process)

Eine verwandte Gruppe von Schritten (Teilprozesse) und oder Aktivitauml-ten die Ressourcen (einschlieszliglich der Informationen) schaffen fuumlr den internen oder externen Kunden - Subprocess = einem genau definierten Teil eines Prozesses - Aktivitaumlt = weniger gut definierten Prozess-Komponente - Eine wichtige Rolle der IT ist es eine Taumltigkeit in einen besser de-

finierten Subprozess einzuteilen - Ein Prozess hat einen Mehrwert fuumlr seine Kunden - Immer uumlberpruumlfen ob ein Prozess oder Subprozess Mehrwert oder

nicht hat Traditionelle Organisationsstruktur ist um funktionale Bereiche zentriert

Klassifikation von Ge-schaumlftsprozessen

- Prozesse die funktionsuumlbergreifende Bereiche umfassen - Prozesse in Bezug auf einen bestimmten Funktionsbereich - Aktivitaumlten und Teilprozesse die in jedem Funktionsbereich vor-

kommen

Roland Eichenberger

Informationmanagement Roe 2

- Prozesse uumlber die Grenze des Unternehmens

Wertschoumlpfungskette Die Gesamtheit der Prozesse die von einem Unternehmen die Schaf-fung von Mehrwert fuumlr seine Kunden - Primaumlre Prozesse ndash direkt schaffen den Wert welche vom Kunden

wahrgenommen werden - Support-Prozesse ndash indirekt Schaffung von Mehrwert durch die

Unterstuumltzung der primaumlre Prozesse

Definition von E-Business -Business beschaumlftigt sich mit der Unterstuumltzung von Prozessen und Beziehungen mit Geschaumlftspartnern Mitarbeitern und Kunden durch elektronische Medien

E-Commerce ist verkaufsseitig ausgerichtet Dabei werden drei Formen unterschie-

den

Business to Business (B2B)

B2B umfasst die elektronisch unterstuumltzten Verkaufs-Transaktionen dies ich auf Business Kunden beziehen z B koumlnnen die Business Kunden von Dell ihre Systeme (Management-Informationssysteme Finanzsysteme und Beschaffungs-Procurementsysteme) direkt mit dem E-Commerce System von Dell verlinken

Business to Consumer (B2C)

B2C umfasst die Beziehungen zwischen Unternehmen und Endkunden resp Endverbrauchern Wenn Privatkunden bei Dell via Internet resp Webshop einen Computer bestellen faumlllt diese Transaktion in den B2C Bereich

Consumer to Consumer (C2C)

C2C beschreibt die Beziehungen zwischen Endkonsumenten Eines der bekanntesten elektronischen Portale in diesem Bereich ist der Online Marktplatz eBay

Customer-Relationship-Managment (CRM)

Das CRM ist verkaufsorientiert und steht daher in Verbindung mit E-Commerce Es zielt auf die Zufriedenheit und Beduumlrfnisbefriedigung der Kunden ab Durch das CRM wird eine Maximierung des Life Time Va-lues (Umsatzvolumen der gesamten Einkaumlufe im Leben eines Kunden) der Kunden angestrebt Die Unternehmen moumlchten die Kundenbindung erhoumlhen da sich die Akquisition eines Neukunden teuer und zeitinten-siv gestaltet Beispiele fuumlr CRM-Funktionen sind Umsatzberechnung

Roland Eichenberger

Informationmanagement Roe 3

statistische Auswertungen Erstellung individueller Kundenprofile die Pflege von Abonnementen sowie die Betreuung von Adress- und Kon-taktdaten

Supply-Chain-Management (SCM)

Der Begriff Supply Chain Management (SCM) bzw Lieferkettenmana-gement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwandlung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusam-menarbeit der beteiligten Partner (Lieferanten Haumlndler Logistik-dienstleister Kunden) SCM integriert Management innerhalb der Gren-zen eines Unternehmens und uumlber Unternehmensgrenzen hinweg

E-Procurement geht es um die elektronische Unterstuumltzung der Beschaffungsprozesse (Einkauf) mittels neuer Medien Mit E-Procurement Loumlsungen koumlnnen indirekte Guumlter beschafft werden Diese werden fuumlr die Instandhaltung die Wartung und den Betrieb von Maschinen sowie fuumlr den administrativen Bereich eingesetzt Die Be-schaffung dieser Guumlter ist im Vergleich zu ihrem Anteil am Unterneh-menserfolg in der Regel aufwaumlndig und teuer (Das ERP Modul Wa-renwirtschaft unterstuumltzt die Beschaffung direkter Guumlter Direkte Guumlter gehen in die Produktion ein oder sind fuumlr den Vertrieb bestimmt Sie fliessen daher in die eigentliche Kernleistung des Unternehmens ein)

Suplier-Relationship-Management (SRM)

Das SRM ist beschaffungsseitig ausgerichtet Es ist ein Management Konzept zur Unterstuumltzung der Prozesse und Beziehungen mit den Zu-lieferern (auf Kundenseite waumlre es das CRM)

E-Organisation versteht man die elektronische Unterstuumltzung der internen Kommunika-tion zwischen den Mitarbeitern mit Hilfe neuer Medien

Roland Eichenberger

Informationmanagement Roe 4

2 Work Sysem Framework

Framework eine kurzes Konzept von Ideen und Annahmen zum Nachdenken uumlber eine Frage

Modell eine nuumltzliche Darstellung und Abbild auf reelle Aspekte der Wirklichkeit - In der Regel basiert auf einem Rahmen

Auf einige Merkmale der Realitaumlt ohne andere

Work-System Framework Abwicklungsprozess Arbeitsablauf in dem Menschen und oder Ma-schinen mit Hilfe bestimmter Mittel Ressourcen (zB Technologie Informationen) einen Geschaumlftsprozess ausfuumlhren um Produkte und Dienstleistungen fuumlr interne oder externe Kunden zu erschaffen

7 Work System-Prinzipien

- Kundenzufriedenheit - Effizienz und Effektivitaumlt - Unterstuumltzung der Beteiligten - Wert der Informationen steigern - Minimale Kosten fuumlr die Technologie - Konflikte vermeiden - Bestehende Infrastrukturen nutzen

Widerspruumlche bei den Prinzipien

- Bei gewissen Prinzipien kann es zu einem Zielkonflikt kommen z B Kunden zufrieden stellen lt-gt Aufwand minimieren

- Wird ein Prinzip zu stark gewichtet bringt dies das ganze System aus dem Gleichgewicht

Falsche Annahmen haben falsche Massnahmen zur Folge Was will der Kunde wirklich

3 Analysis of a work system

Analyse eines Systems

- Kann auf das gesamte System oder ein Subsystem angewandt werden

- Ist ein interaktiver Prozess - Ist kein Kochrezept erfordert individuelle Anpassung

Drei Schritte Analyse

1 Hauptproblem identifizieren und System beschreiben - Das System wird definiert wenn Problem analysiert werden - Work System beschreiben - Prioritaumlten und Einschraumlnkungen setzen

Prioritaumlten wenige wichtige Aspekte Einschraumlnkungen Aspekte die aus bestimmten Loumlsungen

bestehen 2 Systemuntersuchung und Loumlsungssuche

- 7 Grundsaumltze aufstellen um die verschiedenen Aspekte des Systems zu verstehen rarrsieben Prinzipien

- Brainstorming - Verschiedene Ansaumltze zu einer Loumlsung - die gegenseitige Abhaumlngigkeiten untersuchen

3 potenzielle Verbesserungen entwickeln

- Kriterien fuumlr die Bewertung der verschiedenen Verbesserungen definieren

- Abhaumlngigkeiten Tradeoffs und unsicher Aspekte erkennen - den naumlchsten Schritt definieren

rarr Nach dem Finden einer Loumlsung sollte man diese Feststellungen im System einsetzen und das ganze nochmals analysieren Bei einer Aumln-derung auf einer beliebigen Stufe wird das ganze System veraumlndert

Roland Eichenberger

Informationmanagement Roe 5

Die Einfluumlsse koumlnnen sich auch auf andere Stufen ausweiten

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 2

- Prozesse uumlber die Grenze des Unternehmens

Wertschoumlpfungskette Die Gesamtheit der Prozesse die von einem Unternehmen die Schaf-fung von Mehrwert fuumlr seine Kunden - Primaumlre Prozesse ndash direkt schaffen den Wert welche vom Kunden

wahrgenommen werden - Support-Prozesse ndash indirekt Schaffung von Mehrwert durch die

Unterstuumltzung der primaumlre Prozesse

Definition von E-Business -Business beschaumlftigt sich mit der Unterstuumltzung von Prozessen und Beziehungen mit Geschaumlftspartnern Mitarbeitern und Kunden durch elektronische Medien

E-Commerce ist verkaufsseitig ausgerichtet Dabei werden drei Formen unterschie-

den

Business to Business (B2B)

B2B umfasst die elektronisch unterstuumltzten Verkaufs-Transaktionen dies ich auf Business Kunden beziehen z B koumlnnen die Business Kunden von Dell ihre Systeme (Management-Informationssysteme Finanzsysteme und Beschaffungs-Procurementsysteme) direkt mit dem E-Commerce System von Dell verlinken

Business to Consumer (B2C)

B2C umfasst die Beziehungen zwischen Unternehmen und Endkunden resp Endverbrauchern Wenn Privatkunden bei Dell via Internet resp Webshop einen Computer bestellen faumlllt diese Transaktion in den B2C Bereich

Consumer to Consumer (C2C)

C2C beschreibt die Beziehungen zwischen Endkonsumenten Eines der bekanntesten elektronischen Portale in diesem Bereich ist der Online Marktplatz eBay

Customer-Relationship-Managment (CRM)

Das CRM ist verkaufsorientiert und steht daher in Verbindung mit E-Commerce Es zielt auf die Zufriedenheit und Beduumlrfnisbefriedigung der Kunden ab Durch das CRM wird eine Maximierung des Life Time Va-lues (Umsatzvolumen der gesamten Einkaumlufe im Leben eines Kunden) der Kunden angestrebt Die Unternehmen moumlchten die Kundenbindung erhoumlhen da sich die Akquisition eines Neukunden teuer und zeitinten-siv gestaltet Beispiele fuumlr CRM-Funktionen sind Umsatzberechnung

Roland Eichenberger

Informationmanagement Roe 3

statistische Auswertungen Erstellung individueller Kundenprofile die Pflege von Abonnementen sowie die Betreuung von Adress- und Kon-taktdaten

Supply-Chain-Management (SCM)

Der Begriff Supply Chain Management (SCM) bzw Lieferkettenmana-gement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwandlung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusam-menarbeit der beteiligten Partner (Lieferanten Haumlndler Logistik-dienstleister Kunden) SCM integriert Management innerhalb der Gren-zen eines Unternehmens und uumlber Unternehmensgrenzen hinweg

E-Procurement geht es um die elektronische Unterstuumltzung der Beschaffungsprozesse (Einkauf) mittels neuer Medien Mit E-Procurement Loumlsungen koumlnnen indirekte Guumlter beschafft werden Diese werden fuumlr die Instandhaltung die Wartung und den Betrieb von Maschinen sowie fuumlr den administrativen Bereich eingesetzt Die Be-schaffung dieser Guumlter ist im Vergleich zu ihrem Anteil am Unterneh-menserfolg in der Regel aufwaumlndig und teuer (Das ERP Modul Wa-renwirtschaft unterstuumltzt die Beschaffung direkter Guumlter Direkte Guumlter gehen in die Produktion ein oder sind fuumlr den Vertrieb bestimmt Sie fliessen daher in die eigentliche Kernleistung des Unternehmens ein)

Suplier-Relationship-Management (SRM)

Das SRM ist beschaffungsseitig ausgerichtet Es ist ein Management Konzept zur Unterstuumltzung der Prozesse und Beziehungen mit den Zu-lieferern (auf Kundenseite waumlre es das CRM)

E-Organisation versteht man die elektronische Unterstuumltzung der internen Kommunika-tion zwischen den Mitarbeitern mit Hilfe neuer Medien

Roland Eichenberger

Informationmanagement Roe 4

2 Work Sysem Framework

Framework eine kurzes Konzept von Ideen und Annahmen zum Nachdenken uumlber eine Frage

Modell eine nuumltzliche Darstellung und Abbild auf reelle Aspekte der Wirklichkeit - In der Regel basiert auf einem Rahmen

Auf einige Merkmale der Realitaumlt ohne andere

Work-System Framework Abwicklungsprozess Arbeitsablauf in dem Menschen und oder Ma-schinen mit Hilfe bestimmter Mittel Ressourcen (zB Technologie Informationen) einen Geschaumlftsprozess ausfuumlhren um Produkte und Dienstleistungen fuumlr interne oder externe Kunden zu erschaffen

7 Work System-Prinzipien

- Kundenzufriedenheit - Effizienz und Effektivitaumlt - Unterstuumltzung der Beteiligten - Wert der Informationen steigern - Minimale Kosten fuumlr die Technologie - Konflikte vermeiden - Bestehende Infrastrukturen nutzen

Widerspruumlche bei den Prinzipien

- Bei gewissen Prinzipien kann es zu einem Zielkonflikt kommen z B Kunden zufrieden stellen lt-gt Aufwand minimieren

- Wird ein Prinzip zu stark gewichtet bringt dies das ganze System aus dem Gleichgewicht

Falsche Annahmen haben falsche Massnahmen zur Folge Was will der Kunde wirklich

3 Analysis of a work system

Analyse eines Systems

- Kann auf das gesamte System oder ein Subsystem angewandt werden

- Ist ein interaktiver Prozess - Ist kein Kochrezept erfordert individuelle Anpassung

Drei Schritte Analyse

1 Hauptproblem identifizieren und System beschreiben - Das System wird definiert wenn Problem analysiert werden - Work System beschreiben - Prioritaumlten und Einschraumlnkungen setzen

Prioritaumlten wenige wichtige Aspekte Einschraumlnkungen Aspekte die aus bestimmten Loumlsungen

bestehen 2 Systemuntersuchung und Loumlsungssuche

- 7 Grundsaumltze aufstellen um die verschiedenen Aspekte des Systems zu verstehen rarrsieben Prinzipien

- Brainstorming - Verschiedene Ansaumltze zu einer Loumlsung - die gegenseitige Abhaumlngigkeiten untersuchen

3 potenzielle Verbesserungen entwickeln

- Kriterien fuumlr die Bewertung der verschiedenen Verbesserungen definieren

- Abhaumlngigkeiten Tradeoffs und unsicher Aspekte erkennen - den naumlchsten Schritt definieren

rarr Nach dem Finden einer Loumlsung sollte man diese Feststellungen im System einsetzen und das ganze nochmals analysieren Bei einer Aumln-derung auf einer beliebigen Stufe wird das ganze System veraumlndert

Roland Eichenberger

Informationmanagement Roe 5

Die Einfluumlsse koumlnnen sich auch auf andere Stufen ausweiten

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 3

statistische Auswertungen Erstellung individueller Kundenprofile die Pflege von Abonnementen sowie die Betreuung von Adress- und Kon-taktdaten

Supply-Chain-Management (SCM)

Der Begriff Supply Chain Management (SCM) bzw Lieferkettenmana-gement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwandlung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusam-menarbeit der beteiligten Partner (Lieferanten Haumlndler Logistik-dienstleister Kunden) SCM integriert Management innerhalb der Gren-zen eines Unternehmens und uumlber Unternehmensgrenzen hinweg

E-Procurement geht es um die elektronische Unterstuumltzung der Beschaffungsprozesse (Einkauf) mittels neuer Medien Mit E-Procurement Loumlsungen koumlnnen indirekte Guumlter beschafft werden Diese werden fuumlr die Instandhaltung die Wartung und den Betrieb von Maschinen sowie fuumlr den administrativen Bereich eingesetzt Die Be-schaffung dieser Guumlter ist im Vergleich zu ihrem Anteil am Unterneh-menserfolg in der Regel aufwaumlndig und teuer (Das ERP Modul Wa-renwirtschaft unterstuumltzt die Beschaffung direkter Guumlter Direkte Guumlter gehen in die Produktion ein oder sind fuumlr den Vertrieb bestimmt Sie fliessen daher in die eigentliche Kernleistung des Unternehmens ein)

Suplier-Relationship-Management (SRM)

Das SRM ist beschaffungsseitig ausgerichtet Es ist ein Management Konzept zur Unterstuumltzung der Prozesse und Beziehungen mit den Zu-lieferern (auf Kundenseite waumlre es das CRM)

E-Organisation versteht man die elektronische Unterstuumltzung der internen Kommunika-tion zwischen den Mitarbeitern mit Hilfe neuer Medien

Roland Eichenberger

Informationmanagement Roe 4

2 Work Sysem Framework

Framework eine kurzes Konzept von Ideen und Annahmen zum Nachdenken uumlber eine Frage

Modell eine nuumltzliche Darstellung und Abbild auf reelle Aspekte der Wirklichkeit - In der Regel basiert auf einem Rahmen

Auf einige Merkmale der Realitaumlt ohne andere

Work-System Framework Abwicklungsprozess Arbeitsablauf in dem Menschen und oder Ma-schinen mit Hilfe bestimmter Mittel Ressourcen (zB Technologie Informationen) einen Geschaumlftsprozess ausfuumlhren um Produkte und Dienstleistungen fuumlr interne oder externe Kunden zu erschaffen

7 Work System-Prinzipien

- Kundenzufriedenheit - Effizienz und Effektivitaumlt - Unterstuumltzung der Beteiligten - Wert der Informationen steigern - Minimale Kosten fuumlr die Technologie - Konflikte vermeiden - Bestehende Infrastrukturen nutzen

Widerspruumlche bei den Prinzipien

- Bei gewissen Prinzipien kann es zu einem Zielkonflikt kommen z B Kunden zufrieden stellen lt-gt Aufwand minimieren

- Wird ein Prinzip zu stark gewichtet bringt dies das ganze System aus dem Gleichgewicht

Falsche Annahmen haben falsche Massnahmen zur Folge Was will der Kunde wirklich

3 Analysis of a work system

Analyse eines Systems

- Kann auf das gesamte System oder ein Subsystem angewandt werden

- Ist ein interaktiver Prozess - Ist kein Kochrezept erfordert individuelle Anpassung

Drei Schritte Analyse

1 Hauptproblem identifizieren und System beschreiben - Das System wird definiert wenn Problem analysiert werden - Work System beschreiben - Prioritaumlten und Einschraumlnkungen setzen

Prioritaumlten wenige wichtige Aspekte Einschraumlnkungen Aspekte die aus bestimmten Loumlsungen

bestehen 2 Systemuntersuchung und Loumlsungssuche

- 7 Grundsaumltze aufstellen um die verschiedenen Aspekte des Systems zu verstehen rarrsieben Prinzipien

- Brainstorming - Verschiedene Ansaumltze zu einer Loumlsung - die gegenseitige Abhaumlngigkeiten untersuchen

3 potenzielle Verbesserungen entwickeln

- Kriterien fuumlr die Bewertung der verschiedenen Verbesserungen definieren

- Abhaumlngigkeiten Tradeoffs und unsicher Aspekte erkennen - den naumlchsten Schritt definieren

rarr Nach dem Finden einer Loumlsung sollte man diese Feststellungen im System einsetzen und das ganze nochmals analysieren Bei einer Aumln-derung auf einer beliebigen Stufe wird das ganze System veraumlndert

Roland Eichenberger

Informationmanagement Roe 5

Die Einfluumlsse koumlnnen sich auch auf andere Stufen ausweiten

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 4

2 Work Sysem Framework

Framework eine kurzes Konzept von Ideen und Annahmen zum Nachdenken uumlber eine Frage

Modell eine nuumltzliche Darstellung und Abbild auf reelle Aspekte der Wirklichkeit - In der Regel basiert auf einem Rahmen

Auf einige Merkmale der Realitaumlt ohne andere

Work-System Framework Abwicklungsprozess Arbeitsablauf in dem Menschen und oder Ma-schinen mit Hilfe bestimmter Mittel Ressourcen (zB Technologie Informationen) einen Geschaumlftsprozess ausfuumlhren um Produkte und Dienstleistungen fuumlr interne oder externe Kunden zu erschaffen

7 Work System-Prinzipien

- Kundenzufriedenheit - Effizienz und Effektivitaumlt - Unterstuumltzung der Beteiligten - Wert der Informationen steigern - Minimale Kosten fuumlr die Technologie - Konflikte vermeiden - Bestehende Infrastrukturen nutzen

Widerspruumlche bei den Prinzipien

- Bei gewissen Prinzipien kann es zu einem Zielkonflikt kommen z B Kunden zufrieden stellen lt-gt Aufwand minimieren

- Wird ein Prinzip zu stark gewichtet bringt dies das ganze System aus dem Gleichgewicht

Falsche Annahmen haben falsche Massnahmen zur Folge Was will der Kunde wirklich

3 Analysis of a work system

Analyse eines Systems

- Kann auf das gesamte System oder ein Subsystem angewandt werden

- Ist ein interaktiver Prozess - Ist kein Kochrezept erfordert individuelle Anpassung

Drei Schritte Analyse

1 Hauptproblem identifizieren und System beschreiben - Das System wird definiert wenn Problem analysiert werden - Work System beschreiben - Prioritaumlten und Einschraumlnkungen setzen

Prioritaumlten wenige wichtige Aspekte Einschraumlnkungen Aspekte die aus bestimmten Loumlsungen

bestehen 2 Systemuntersuchung und Loumlsungssuche

- 7 Grundsaumltze aufstellen um die verschiedenen Aspekte des Systems zu verstehen rarrsieben Prinzipien

- Brainstorming - Verschiedene Ansaumltze zu einer Loumlsung - die gegenseitige Abhaumlngigkeiten untersuchen

3 potenzielle Verbesserungen entwickeln

- Kriterien fuumlr die Bewertung der verschiedenen Verbesserungen definieren

- Abhaumlngigkeiten Tradeoffs und unsicher Aspekte erkennen - den naumlchsten Schritt definieren

rarr Nach dem Finden einer Loumlsung sollte man diese Feststellungen im System einsetzen und das ganze nochmals analysieren Bei einer Aumln-derung auf einer beliebigen Stufe wird das ganze System veraumlndert

Roland Eichenberger

Informationmanagement Roe 5

Die Einfluumlsse koumlnnen sich auch auf andere Stufen ausweiten

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 5

Die Einfluumlsse koumlnnen sich auch auf andere Stufen ausweiten

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 6

Bewertung eines Work Systems

Kunden Kundenzufriedenheit Anzahl Kunden Ver-kaufsvolumen

Produkte und Service Kosten Qualitaumlt hellip Geschaumlftsprozesse Ertrag Taumltigkeiten Reaktionszeit Beiteiligte Faumlhigkeiten Verfuumlgbarkeit hellip Technologie Nutzbarkeit Kosten Austauschbarkeit hellip

4 Process Management

Prozess-Modellierung Geschaumlftsprozesses unterteilen in ihre grundlegenden Elemente Hilft das Problem zu klaumlren um es zu loumlsen

Business Process Reen-gineering (BPR)

die vollstaumlndige Neugestaltung eines Geschaumlftsprozesses (Reorganisa-tion) - Das grundlegenden Umdenken Neuerdenken Neuerstellen und

radikale Umgestalten der Arbeitsprozesse um dramatische Ver-besserungen in kritischen Maszlignahmen der zeitgenoumlssischen Per-formance wie z B Kosten Qualitaumlt Service und Schnelligkeit zu erreichen

Data-Flow-Diagramme (DFDs)

Stellen den Fluss von Daten zwischen verschiedenen Prozesse inner-halb eines Systems dar Beschreiben was die Nutzer tut nicht das was Computer macht - Einfach und intuitiv nicht auf Einzelheiten

Symbole in einem DFD

Ein Prozess wandelt Input in Output um Wird normalerweise mit Verben beschrieben so zB aussuchen kau-fen entscheiden anpassen einstellen

Zeigt den Datenfluss zwischen verschiedenen Prozessen Speichern und externen Einheiten

Datenspeicher (zB Aktenschrank Diskette Harddisk Anrufbeantwor-ter etc)

Externe Einheit jede Person oder Organisation die Daten bereitstellt oder Daten erhaumllt

Kontext-Diagramm Grenzen das System ein und fassen die Datenstroumlme zusammen Iden-tifiziert die Geschaumlftsprozesse und bricht sie in Teilprozesse - Moumlgliche um einen Prozess auf jeder Ebene des Einzelnen anzu-

schauen - Logik und Kriterien fehlen im Kontext-Diagramm Wichtig Meinungsverschiedenheiten loumlsen wie die Arbeit getan wird oder wie sie in der Zukunft getan werden sollte

Flowcharts (Flussdia-gramme)

werden verwendet um die Details der Datenflussdiagrammen an-zugeben sind zeitorientiert und haben keine Angaben der Informatio-nen

Flowchart Standard-Symbole verwenden um die Logik und Reihenfolge der Ver-fahren auszudruumlcken

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 7

Ereignisgesteuerte Pro-zesskette (EPK)

Flowcharts + Kontext-Diagramme

Die 8 Prozesscharakteristiken Prozessmerkmale

1 Grad der Struktur Das Ausmaszlig in dem eine Aufgabe oder ein Betriebsprozess im Voraus strukturiert werden kann Beispielsweise die Reihenfolge der Schritte die erforderlichen Informationen die Validierung und die Beziehungen zwischen Ein-und Ausgaumlngen Strukturierte Aufgabe genau festgelegt wie die Aufgabe durchgefuumlhrt wird Input und Output sin bekannt Halbstrukturierte Aufgaben Anforderungen und Verfahren sind allgemein bekannt aber einige Aspekte beziehen sich auf die menschlichen Reaktionen Unstrukturierte Aufgaben koumlnnen nicht bestimmen werden Informatio-nen Verarbeitung und Ergebnis sind unbekannt rarr Einteilung der Informationen in Strukturierungsgrade - Zu viel Struktur Kreativitaumltshemmung - Zu wenig Struktur fuumlhrt zu Ineffizienz und Fehlern

2 Bereich der Beteili-gung Definition des Systems Abgrenzung des Systems

Bezieht sich auf die organisatorische Spannweite der Menschen im Zusammenhang mit den Betriebsprozessen - -zu eng = fehlt die unternehmensweite Anschauung - -zu weit = Geschaumlftsprozesse fallen zusammen

3 Grad der Integration Das richtige Maszlig an Integration ist nicht immer klar -Zu wenig = chaotisch und unproduktiv -Zu viel = komplexer und schwerer zu kontrollieren INTEGRATION = gegenseitige Reaktionsfaumlhigkeit und Zusammenarbeit zwischen unterschiedlichen Aktivitaumlten oder Prozesse Im Zusammen-hang mit der Geschwindigkeit mit der auf Ereignisse eine Antwort folgt Fuumlnf Stufen der Integration (von schwach zu stark)

Gemeinsamen Kultur teilen Verstaumlndnis und Glaube

Gemeinsame Normen verwenden einheitliche Terminologie und Verfahren

Informationsaustausch Unabhaumlngige Geschaumlftsprozesse tausche die Daten

Koordination Getrennte aber gegenseitig abhaumlngige Prozesse reagieren zu eigenen Beduumlrfnis-sen und Grenzen

Kollaboration starke Abhaumlngigkeit die einzigartige Iden-titaumlt der einzelnen Prozesse verschwindet

4 Rhythmus Die Haumlufigkeit und Vorhersehbarkeit mit denen ein Prozess eintritt Un-terteilung in regelmaumlszligig ereignisgesteuert oder willkuumlrlich E-Business macht es moumlglich staumlrker Betriebsrhythmen zu unterstuumlt-zen

5 Verwalten von Kom-plexitaumlt

Komplexitaumlt = wie viele Arten von Elementen enthaumllt das Systems und die Zahl und Art ihrer Interaktion - Komplexe Systeme sind schwierig zu entwickeln und zu verstehen - die Folgen der Aumlnderungen sind schwer vorherzusehen Den Umgang mit Komplexitaumlt = System einfach gestalten - Abschaffung von geringen Werten - Erkennen ausdruumlcklicher Variationen

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 8

6 Grad des Maschinenver-trauens

Dem Computer uumlbertragene Aufgaben sind - vollstrukturiert - koumlnnen komplett beschrieben werden - benoumltigen Tempo Exaktheit und Ausdauer

Dem Menschen uumlbertragene Aufgaben benoumltigen - gesunden Menschenverstand - Intelligenz - Urteilsvermoumlgen - Kreativitaumlt

7 Bedeutung der Planung und Steuerung

Planung und Steuerung geschieht in Ergaumlnzung zur Ausfuumlhrung

8 Aufmerksamkeit fuumlr Feh-ler und Ausnahmen

Die Prozess-Architektur sollte festlegen wie der Prozess reagiert sollte wenn Fehler Ausnahmen oder Fehlfunktionen auftreten Kompromisse wenn bei der Umleitung von unsystematischen und ablenkenden Daten Ressourcen verschwendet werden

Wichtige Arbeitsleistungsmessgroumlssen

Aktivitaumltsrate Anzahl der Interimsuumlberpruumlfungen der Arbeitsschritte pro Zeiteinheit

Ausgaberate Anzahl des Outputs pro Zeiteinheit Die Unterscheidung ist wichtig vor allem fuumlr lange vollstaumlndige und oder komplexe Systeme

Kapazitaumlt theoretische Grenze Limite der Ausgaberate

Skalierbarkeit die Faumlhigkeit zur Erhoumlhung oder Verringerung der Kapazitaumlt ohne groumlszligere Stoumlrungen oder uumlbermaumlszligige Kosten

Konsistenz Anwendung der gleichen Techniken in der gleichen Reihenfolge um die gleichen Ergebnisse zu erhalten

Produktivitaumlt Das Verhaumlltnis zwischen Input und Output

Zeitzyklen die Zeitlaumlnge zwischen dem Beginn eines Prozesses und seinem Abschluss - Die Bearbeitungszeit fuumlr jeden Schritt - Wartezeiten zwischen den Schritten - Abhaumlngigkeiten zwischen den Schritten - Engpaumlsse = ein wesentlicher Schritt wenn ein Mangel Kapazitaumlt verringert

Ausfallzeit die Anzahl Zeit wo der Prozess auszliger Betrieb ist bei - Unerwarteten Ausfaumlllen - Geplanter Wartung rarr Besonders wichtige Uumlberlegung fuumlr e-Business

Sicherheit die Wahrscheinlichkeit dass der Prozess anfaumlllig auf Angriffen von Unbefugten Sabotage oder kriminellen Aktivitaumlten sind

5 Information and databases

Datentypen wie Vordefinierte Daten Text Bilder Audio- und Videodaten

Datenbank eine strukturierte Sammlung von elektronisch gespeicherten Daten werden vom Computer kontrollier generiert und verwal-tet (EVA) alle Arte von vordefinierten Datentypen

Datenbankmanagementsystem (BBMS)

einen integrierten Satz von Programmen die benoumltigt sind ei-ne Datenbank zu definieren zu aktualisieren und zu kontrollie-ren

Logische vs Physikalische Aufrufe der Daten Die Menschen brauchen ein Modell wie die Daten in der Datenbank gespeichert sind

Data Model eine logische Beschreibung der Datenstruktur

Logische Sicht auf die Daten wie Menschen uumlber die Daten denken logische Ordnung ein abstraktes Abbild der Realitaumlt (Model)

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 9

Physikalische Sicht auf die Daten wie die Computer die Daten behandelt wie die Daten auf dem Computer gespeichert sind

Relationale Datenbanken die uumlberwiegende Datenbank-Technologie eine Reihe von Tabellen mit Hilfe von Key-Attribute geteilt bei der Entwicklung einer Datenbank sind ERDlsquos ein guter Ausgangspunkt fuumlr die Definitionen der Tabellen und die Schluumlssel in einer relationa-len Datenbank

Entity Relationship Diagram

Entitaumltstypen Objektart uumlber den wir Daten abspeichern wollen Uumlberbegriffe fuumlr Daten die gleichwertig sind

Entitaumlten Bestimmter Typ der Entitaumltstyp -menge

VerbindungenVerknuumlpfungen Beziehungen

Wie Entitaumltstypen mit bestimmten Stellen der anderen Art zu-sammenhaumlngen

Attribute die spezifischen Daten in der Datenbank Werte Merkmale

Domains Wertebereich der Attribute Inhalte

Datei-Struktur

File Eine Reihe von Datensaumltze die die gleichen Felder in der glei-chen Reihenfolge und Formate haben

Key ein Feld dass jeder Datensatz eindeutig identifiziert Primaumlr-schluumlssel Sekundaumlrschluumlssel Attributkombination aus mindes-tens zwei Identifikationen

Beziehungstypen Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen klassifiziert (zB Kunde bestellt Artikel)

one-to-one In einer 11-Beziehung ist jeweils genau eine Entitaumlt houmlchstens einer anderen Entitaumlt zugeordnet

one-to-many Einer Entitaumlt auf der einen Seite der Beziehung stehen keine eine oder mehrere Entitaumlten auf der anderen Seite gegenuumlber

optional one-to-many

many-to-many Eine Entitaumlt des einen Entitaumltstyps steht mit beliebig vielen En-titaumlten des anderen Entitaumltstyps in Beziehung gleiches gilt fuumlr die Gegenrichtung

Data Warehouse (Datenlager) ist eine zentrale Datensammlung (meist eine Datenbank) de-ren Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt Die Daten werden von den Daten-quellen in das Data-Warehouse geladen und dort vor allem fuumlr die Datenanalyse und zur betriebswirtschaftlichen Entschei-dungshilfe in Unternehmen langfristig gespeichert Data-Warehouse ermoumlglicht eine globale Sicht auf die Quellda-ten und damit uumlbergreifende Auswertungen

Geographical Information Systems (GISs)

Ermoumlglicht dem Benutzer den Zugang zu Daten die auf raumlum-lichen und geografischen Koordinaten basieren Wachsende Bedeutung durch GPS-Systeme

Informationsqualitaumlt - Genauigkeit rarr wie sehr eine Information das repraumlsentiert was sie repraumlsentieren soll

- Praumlzision rarr die Feinheit des Details - Vollstaumlndigkeit rarr wie passend ist die Information fuumlr die

Aufgabe - Alter rarr wann wurde die Information erstellt - Aktualitaumlt rarr wie passend ist das Alter der Information fuumlr

die Aufgabe - Quelle rarr intern extern formell informell

Zugaumlnglichkeit der Information - Verfuumlgbarkeit rarr wie verfuumlgbar ist die Information im Infor-mationssystem

- Zulaumlssigkeit rarr verbieten Gesetze oder die Kultur den Ge-brauch der Information

Darstellungsform - Format rarr die Art wie die Information ausgedruumlckt wird

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 10

Sicherheit - Zugriff rarr wer hat alles Zugriff auf diese Information - Verschluumlsselung rarr die Daten verschluumlsseln damit nur be-

rechtigte Personen Zugriff haben

6 Funktionelle Informationssysteme

ERP-Systeme Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte Aufgaben innerhalb einzelner Abteilungen im Unternehmen Der Datenaustausch zwischen den Anwendungsprogrammen war schwierig oftmals wurden Daten redundant (doppelt uumlberfluumlssig) fuumlr die jeweiligen An-wendungen gespeichert Mit der Entstehung von ERP-Systemen fasste man mehrere betriebswirtschaftliche Aufga-ben und Programme zu einem einheitlichen Anwendungssys-tem mit einer gemeinsamen Datenbasis zusammen Typische Funktionsbereiche sind Materialbewirtschaftung Produktion Finanz-und Rechenwesen Controlling Personal-wirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung

CAD-System akzeptieren codierte Beschreibungen von Komponenten und Prozesse und stellen die resultierende Produkte grafisch dar

Supply Chain Management Der Begriff Supply Chain Management (SCM) bzw Lieferket-tenmanagement bezeichnet die Planung und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung Umwand-lung und aller Aufgaben der Logistik Insbesondere enthaumllt es die Koordinierung und Zusammenarbeit der beteiligten Partner (Lieferanten Haumlndler Logistikdienstleister Kunden) - Materialbedarf bestimmen - neue Auftraumlge generieren - Auftraumlge an Lieferanten senden - verbindliches Datum festlegen - uumlberpruumlfen ob die Auftraumlge wirklich ankommen SCM kann in drei Hauptfluumlsse eingeteilt werden - Produktefluss - Informationsfluss - Geldfluss

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 11

Verkaufs- und Marketingsysteme - Point-of-Sale-(POS-Systeme) In Verbindung mit Techniken

und Anpassung werden direkt im Marketing verwendet - Telemarketing - Customer relationship management (CRM) - E-Shops

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 12

7 Kunden Produkte E-Commerce

Merkmale der Informations-Produkte

Als Ergebnis der IT-Entwicklungen Informationen immer - Immaterielle - Kopierbar - nicht unterscheidbar - Ortsbewegliche - Manipulierbar

Massenproduktion oder Massan-fertigung

Massen-Massanfertigung Das Produkt produzieren als waumlre es Massenware aber IT-basierte Tools zur Massanfertigung nutzen damit es dem Kunden passt (Bsp Bekleidungsgeschaumlft mit virtuellem Model)

1 Das Produkt an sich rarr Massenware 2 Die Dienstleistungen zum Produkt 3 Die Informationen zum Produkt Bedienungsanleitung 4 Informationen uumlber Zusatzservices 5 Massangefertigte Produkte-Optionen 6 Massangefertigte Dienstleistung-Optionen 7 Informationen uumlber moumlgliche weitere Zusatzoptionen 8 Massgefertigte Anleitung der Bedinungsanleitung

5-Kraumlfte nach Michael Porter Das Modell basiert auf der Idee dass die Attraktivitaumlt einer Branche durch die Auspraumlgung der fuumlnf wesentlichen Wettbewerbskraumlfte bestimmt wird

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 13

1 brancheninterner Wettbewerb Rivalitaumlt (zentrale Triebkraft) (engl industry rivalry) 2 Verhandlungsmacht der Abnehmer (engl bargaining power of customers) 3 Verhandlungsmacht der Lieferanten (engl bargaining power of suppliers) 4 Bedrohung durch Ersatzprodukte (Substitution) (engl substitutes) 5 Bedrohung durch neue Anbieter (engl potential entrants) (auch Zugangsbeschraumlnkung engl

barriers to entry) Je staumlrker die Bedrohung durch diese fuumlnf Wettbewerbskraumlfte ist desto unattraktiver ist die betrach-tete Branche und desto schwieriger ist es einen nachhaltigen Wettbewerbsvorteil zu erzielen Unternehmen sollten daher versuchen in einer Branche mit attraktiver Branchenstruktur taumltig zu sein und eine verteidigungsfaumlhige Position in ihrer Branche aufzubauen also eine Position in der die fuumlnf Wettbewerbskraumlfte eine moumlglichst wenig bedrohliche Auspraumlgung aufweisen Die Fuumlnf Kraumlfte wer-den immer auf die gesamte Branche bezogen Ein typischer Fehler ist die Anwendung der nachfol-genden Analysekriterien auf ein Einzelunternehmen Moumlgliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kraumlfte-Modells (gleiche Numme-rierung wie oben)

1 Es sind viele aumlhnlich geartete Konkurrenten vorhanden Langsames Wachstum der Branche 2 Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz da sie Preise druumlcken

bessere Qualitaumlten durchsetzen oder erweiterte Dienstleistungen erzwingen koumlnnen wenn sie eine hohe Marktmacht haben Dies senkt die Profitabilitaumlt innerhalb der Branche ZB Kundengruppe bezieht hohe Volumen beim Verkaumlufer viele Substitutionsguumlter vorhanden

3 Lieferanten koumlnnen fuumlr eine Branche insofern eine Gefahr darstellen dass sie damit drohen die Preise fuumlr Waren oder Dienstleistungen zu erhoumlhen Maumlchtige Lieferanten koumlnnen da-durch die Profitabilitaumlt einer Branche reduzieren die die gestiegenen Kosten nicht auf den eigenen Maumlrkten wieder einbringen kann Dies kann der Fall sein wenn zB wenige Substitu-tionsguumlter vorhanden sind oder es nur wenige Anbieter gibt

4 Der Einfluss von Substitutionsguumlter ist gross wenn zB PatenteLizenzen auslaufen eine ge-ringe Produkteloyalitaumlt im Markt herrscht

5 Dieses zusaumltzliche Angebot bei gleicher Nachfrage druumlckt die Rendite der Marktteilnehmer

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 14

Die Bedrohung durch neue Anbieter ist groszlig wenn die Zugangsbarrieren niedrig sind rarr IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben

8 Impact on human- and work-related issues

Opt in vs Opt out Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine Verteilerliste beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer Online-Community Der Empfaumlnger erhaumllt oft erst bei Zu-sendung der E-Mail oder SMS die Moumlglichkeit sich aus der Verteilerliste des Anbieters entfernen zu lassen wenn er keine weitere Werbung wuumlnscht Dieses Verfahren gilt als unserioumls und an der Grenze zum Spam In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email UBE) nicht mehr statthaft und kann rechtlich verfolgt werden Damit ist das Opt-out-Verfahren in der Schweiz nicht laumlnger gesetzeskonform Umgangen wird dieses Verdikt in der Werbebranche oft durch Zusenden von E-Mails aus fernen Drittlaumlndern mit rechtlich unsicherer Lage

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 15

9 Computer Systemes and networks

Peer to Peer Peer-to-Peer (P2P) Jeder Computer uumlbernimmt die Rolle ei-nes Servers rarr direkte Verbindung von Computer zu Compu-ter Vorteil Es fallen keine Serverinstandhaltungskosten an und es besteht keine Abhaumlngigkeit zu einem zentralen Server Bsp Gnutella Freenet Napster

Client Server-Modell Alle Anfragen werden zuerst uumlber einen zentralen Server ver-sandt

Arten von Computer - Personal Computer - Laptop und Notebook rarr tragbare PCs - Palmtop rarr tragbar hauptsaumlchlich zur Verwaltung von Ad-

ressen und Terminen - Workstation rarr leistungstarker single-user Computer - Midrange rarr Multi-User Computer (zB von Abteilungen

genutzt) - Mainframes rarr leistungstarker Computer verbindet tausen-

de von Terminals - Superrechner rarr leistungsstaumlrkster Computer uumlberhaupt

Fuumlr wissenschaftliche Zwecke verwendet zB CERN - Servers rarr spezialisierte Computer die spezifische Aufga-

ben fuumlr andere Computer im Netzwerk erfuumlllen

Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften

zentralisierte Datenverarbeitung Ein einziges Mainframe oder Midrange steuert die Verarbeitung von Daten von verschiedenen Benutzern (Users) rarr 60er ndash 70er Jahre

Personal Computer Jeder Benutzer hat einen eigenen PC Benutzerfreundliche grafische Benutzerflaumlche kam erst spaumlter rarr 80er Jahre

Verteilte Datenverarbeitung Einzelne Computer sind verbunden mit einem Netzwerk fuumlr den effizienten Datenausstausch und optimale Auslastung der Res-sourcen rarr 90er Jahre bis heute

Datenverarbeitung uumlber ein Netz-werk

Jeder Benutzer ist mit einem zentralen Server verbunden oder direkt mit einem anderen Benutzer (peer to peer) Bsp LAN rarr ab 2002

Signaluumlbertragung

Analog wird in Form von elektrischen Schwingungen uumlbertragen Ein Modem wandelt digitale in analoge Signale um bzw umgekehrt auf der Empfaumlngerseite Wird fuumlr Sprachkommunikation be-nutzt

Digital Elektrische bzw optische Impulse die die Bit 0 und 1 reprauml-sentieren werden direkt uumlbertragen Hier entfaumlllt die Umwand-lung durch ein Modem rarr DSL UMTS

Vermittlung

Leitungsvermittlung Verbindung zwischen zwei Datenstationen bleibt bestehen egal ob Daten fliessen oder nicht rarr relativ schlechte Ausnut-zung des Netzes rarr Bsp Telefonieren

Paketvermittlung keine physikalische nur eine virtuelle Verbindung Daten wer-den in Pakete zerlegt welche Adress- und Steuerinformationen beinhalten Daten werden paketweise uumlbertragen ohne durch-gaumlngige Verbindung Pakete koumlnnen unterschiedliche Wege nehmen (Routing) Mehrere Users teilen die selben Resourcen rarr Internet

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 16

Alle Priester Saufen Tequilla Nach Der Predigt

10 Software und Software engineering

System- und Anwender-software

Software wird zwischen System- und Anwendersoftware unterschieden - Systemsoftware ist zum Betrieb und zur Steuerung der Hardware

erforderlich Betriebssysteme Netwerksoftware Datenbanksysteme Software-Entwicklungswerkzeuge

- Anwendungssoftware umfasst alle Programme die direkt vom An-wender genutzt werden

Zersetzung in Module Aufeinanderfolgende Zersetzungsprodukte (auch bekannt als schritt-weise Verfeinerung) Programme werden in kleine Unterprogramme (Module) unterteilt - Selbstaumlndige Teilsysteme die vorhersehbare Ergebnisse von bekannt Eingaumlnge darstellen Strukturierte Programmierung - Einen disziplinierten Stil der Programmierung basiert auf Zerset-zungsprodukte

Testing-Programme Das Verfahren zur Bestimmung ob ein Programm oder ein System in der gewuumlnschten Art und Weise arbeitet Bug - Ein Fehler in dem Programm Syntax-Fehler - falsche Anwendung der Programmiersprache Logic Fehler - Fehler der zu falschen Ergebnissen fuumlhrt (Ariane)

Der Wandel in der Pro-grammierung

Greater non-procedurality - Verfahrensrechtliche Programm ndash gibt an wie etwas getan wird - Nonprocedural Programm ndash festgelegt was gemacht werden sollte Nonprocedural Programme sind einfacher zu entwickeln Groumlszligere Modularitaumlt und Wiederverwendbarkeit - Wiederverwendbarkeit - mit bereits vorhandenen Modulen bei der Entwicklung neuer Programme

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 17

Groumlszligere Maschinen-und Daten Unabhaumlngigkeit - Maschinen-Unabhaumlngigkeit - Programme koumlnnen unter verschiedenen Betriebssystemen ausgefuumlhrt werden und auf Maschinen verschiede-ner Hersteller - Daten Unabhaumlngigkeit - moumlglich die Art und Weise physisch Daten-speicherung ohne das Programm zu wechseln

4 Generationen der Pro-grammiersprache

1 Maschinensprache 0 1 2 Assemblersprache werden von Assemblerprogrammen in die Ma-

schinensprache uumlbersetzt 3 houmlhere Programmiersprache (3GL) Quellcode wird von einem

Compiler in die Maschinensprache uumlbersetzt 4 Vierte Generation Sprache nicht mehr die Prozedur sondern das

erwartete Ergebnis wird beschrieben Auch fuumlr nicht Programmierer geeignet

Betriebssysteme Das Betriebssystem eines Rechners umfasst saumlmtliche Programme die zur Inbetriebnahme des Rechners erforderlich sind Es steuert den Da-tenfluss zwischen Software und Hardware und zwischen den einzelnen Hardwarekomponenten des Rechners Ohne ein Betriebssystem ist die Hardware fuumlr den Anwender nicht einsetzbar rarrSchnittstelle zwischen Benutzer und Hardware - Steuerung und Uumlberwachung der Programmausfuumlhrung - Verwaltung der Zentraleinheit und der externen Speicher - Dateiverwaltung - Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer

und Betriebssystem

11 Planning and management of informationsystems

Der Prozess der Informa-tions-System Planung

Die Planung eines Informationsystem sollte ein integrierter Teil des Busi-ness Plans sein - Business Plan Festlegung der Ziele des Zwecks und den Schwer-

punkten plus Entwicklung eines Action Plans um dies alles auch zu erreichen

- Informationssystem Plan Teil des Business Plans der sich um die Entwicklung der Ressourcen fuumlr das Informationssystem beschaumlftigt

Herausforderungen der Business-Planung

- Opportunitaumlten vorhersehen und einschaumltzen - Kontinuitaumlt bei organisatorischen Plaumlnen und Zielen gewaumlhrleisten - Systeme errichten - die Leistung des Informationssystems aufrechterhalten - mit IT-Experten zusammenarbeiten

Prinzipien fuumlr die IS-Planung

- die Business-Strategie der Firma mit angemessener technischer Ar-chitektur unterstuumltzen

- Technologie als eine Komponente eines groumlsseren Systems bewer-ten

- Lifecycle-Kosten (gesamte Kosten) erkennen nicht nur die Aquisiti-onskosten

- Informationssysteme so konstruieren dass man sie auch warten kann

- die menschliche Seite der Technologienutzung erkennen - das technische System unterstuumltzen und kontrollieren

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 18

Planungsrolle der IS- und Benutzerabteilung

Die IS-Abteilung ist verantwortlich fuumlr die Produktion des IS-Plans in Ver-bindung mit der Benutzerabteilung Chief Information Officer (CIO) Leitet die IS-Funktion und ist verantwort-lich dafuumlr dass der IS-Plan den Business-Plan unterstuumltzt Benutzer-Rollen in der IS-Planung - Sponsoren Senior Manager die sicherstellen dass Ressourcen zur

Errichtung und Wartung des Systems bereitgestellt sind - Champions Personen die die Wichtigkeit des IS erkennen und Auf-

wand betreiben um sicherzustellen dass andere diese Erkenntnis teilen

- IS-Vorstand stellt sicher dass das Informationssystem Geschaumlftspri-oritaumlten reflektiert

Uumlbereinstimmung mit ge-schaumlftlichen Prioritaumlten

Kritische Erfolgsfaktoren (Critical success factors CSF) Dinge die wich-tig fuumlr den Erfolg eines Unternehmen sind - Geben Sie die Firma in erster Linie Aufgabe und die Ziele die

bestimmen zufriedenstellende Leistung an - Fuumlhrungskraumlfte eine relativ kleine Anzahl von Critical success factors

Business Process Reengi-neering (BPR)

grundlegendes Uumlberdenken und radikale Neugestaltung von Geschaumlfts-prozessen um dramatische Verbesserungen mit kritischen Maszlignahmen zur Leistungsverbesserung zu erreichen Schwierig und riskant

Downsizing Verbesserung der Prozesseffizienz durch Verringerung der Zahl der Menschen welche im Prozess einbezogen sind

Unternehmensweite und interorganisationalen Systeme

Interorganisationalen Sys-teme

die Kunden-und Lieferanten Aspekte bei der Integration von ERP Syste-men Integration zwischen ERP-und Supply-Chain-Pakete Management

Virtuelle Organisationen die wichtigsten Aspekte der grundlegenden Prozesse sind die Outsour-cing-Unternehmen welche in diesen Bereichen spezialisiert sind

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 19

E-Business Doing Business in Einklang mit anderen Unternehmen

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 20

Outsourcing Eine langjaumlhrige Praxis in IS-Abteilungen Application Service Provider (ASP) Ein Unternehmen arbeitet auf Remote-Servern uumlber ein WAN - Vorteil Die Firma muss die Software nicht mehr installieren und war-

ten - Nachteil Die Firma hat weniger Kontrolle uumlber die Anwendung und

es koumlnnen Schwierigkeiten bei der Uumlbertragung geben

12 Security

Arten von Risiken im Zusammen-hang mit Unfaumlllen

- Operator error - Hardware malfunction - Software bugs - Data errors - Unbeabsichtigter Weitergabe von Informationen - Schaumlden an Einrichtungen - Unzureichende Performance - Haftung fuumlr Ausfall

Sabotage und Vandalismus

- Trap door Eine Reihe von Anweisungen die es erlaubt einen Benutzer das EDV-System der Sicherheit zu umgehen

- Trojanisches Pferd Ein guumlltiges Programm enthaumllt versteckte Hinweise die Schaden anrichten

- Logic Bomb Eine Art Trojanisches Pferd wird aktiviert wenn eine bestimmte Bedingung auftritt

- Virus Eine besondere Art eines Trojanischen Pferdes die sich selbst repli-ziert und verbreitet

- Denial-of-Service attack Sabotage einer Web-Site durch die Uumlberschwem-mung mit eingehenden Nachrichten

- Phishing Versuche zum Erwerb von Passwoumlrtern und Kreditkarten-Informationen

- Pharming Versuche um den Verkehr zu einer falschen Website zu leiten

Methoden zur Minimierung der Risiken

Kontrolle des Zu-gangs zu Daten Computer und Netzwerke

Leitlinien fuumlr die manuelle Verarbeitung rarr Muumlll Kontrolle Zugriffsrechte rarr Beschraumlnkungen Der Zugang auf der Grundlage was Sie wissen rarr Passwort Systeme Der Zugang auf der Grundlage was Sie haben rarr ID-Karten Der Zugang auf der Grundlage wo Sie sind rarr Call-back Der Zugang auf der Grundlage wer Sie sind rarr Biometrische Identifizierung Automatisierte Steuerung von eingehenden Datenstroumlme uumlber Netzwerke und andere Medien rarrim Handel erhaumlltliche Virenschutz-Produkte oder Firewall-Software die jedes eingehende Datenpaket pruumlft und entscheidet ob es auf der Grundlage ihrer IP-Adresse akzeptabel ist

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 21

Wie misst man ein Work System

Kunden Kundenzufriedenheit die Anzahl der Kunden Um-satz

Produkte Dienstleistungen Kosten Qualitaumlt Haftung

Wirtschaftsprozesse Aktivitaumlten- Output- Konsistenz Produktivitaumlt Reaktionszeit

Teilnehmer Faumlhigkeiten Engagement Einsatz

Information Informationsqualitaumlt Verfuumlgbarkeit Sicherheit

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt

Roland Eichenberger

Informationmanagement Roe 22

Technologie Verfuumlgbarkeit Kosten Kompatibilitaumlt