Lerneinheit 1: Konzepte und Modell des Informationsmanagements
|
|
- Dominic Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Lerneinheit 1: Konzepte und Modell des Informationsmanagements Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen warum Informationsmanagement eine Managementaufgabe g ist. Sie können mit grundsätzlichen Begrifflichkeiten des Informationsmanagements umgehen. Sie kennen das Modell des Informationsmanagements. Sie verstehen folgende Modelle und Methoden: Das Modell zum Informationsmanagement, das aus den vorherigen Ansätzen abgeleitet wird Sie können folgende Fragestellungen g beantworten: Warum Informationsmanagement in führenden Unternehmen auf Managementebene angesiedelt ist. Warum Informationen in der betrieblichen Wertschöpfung eine wesentliche Rolle spielen. Welche Vor- und Nachteile der verschiedenen Sichtweise auf das Informationsmanagement beim Einsatz im Unternehmen zu berücksichtigen sind. Wieso das Modell des Informationsmanagements sich zur Steuerung des Informationsmanagements in der Praxis eignet.
2 Beziehungen zw. den Ebenen der Begriffshierarchie Funktionsweise Devisenmarkt Devisenkurs 0,87 = 1 US $ Wissen Information Daten Vernetzung Kontext 0,87 Syntax Zeichen 0, 8, 7 und, Zeichenvorrat Quelle: Krcmar (2009), Informationsmanagement, S. 15
3 Vergleich von materiellen Wirtschaftsgütern und Information Materielles Wirtschaftsgut Information Hohe Vervielfältigungskosten Niedrige Vervielfältigungskosten Angleichung der Grenzkosten an die Grenzkosten der (Re-)Produktion dkti nahe Null Nll Durchschnittskosten Wertverlust durch Gebrauch Individueller Besitz Wertverlust durch Teilung, begrenzte Teilbarkeit Identifikations- und Schutzmöglichkeit Logistik oft aufwändig Preis/Wert im Markt ermittelbar Begrenzte Kombinationsmöglichkeiten Kein Wertverlust durch Gebrauch Vielfacher Besitz möglich Kein Wertverlust durch Teilung, fast beliebige Teilbarkeit Probleme des Datenschutzes und der Datensicherheit Logistik einfach Preis/Wert nur schwer bestimmbar Ansammlung schafft bereits neue Qualitäten, weitgehende Möglichkeiten der Erweiterung und Verdichtung Quelle: Pietsch (1998, S. 23)
4 Das ISA-Konzept als Kreiselmodell Strategie Aufbauor- Prozess- Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen, warum Informationsmanagement t eine Managementaufgabe it ist. ganisations- Architektur Sie können mit grundsätzlichen Begrifflichkeiten des InformationsmanagementsArchitektur umgehen. Sie verstehen folgendes Modell und Konzept: Das Modell zum Informationsmanagement und das ISA-Konzept Sie können folgende Fragestellungen beantworten: Warum Informationsmanagement in führenden Anwen- Unternehmen auf Managementebene angesiedelt Kommuni- ist. Da ten Warum Informationen in der betrieblichen Wertschöpfung dungs- eine wesentliche Rolle spielen. kations- Welche Vor- und Nachteile der verschiedenen Sichtweise auf das Archi Informationsmanagement tektur beim Einsatz im Unternehmen zu berücksichtigen sind. Wieso das Modell des Informationsmanagements Architektursich zur Steuerung des Informationsmanagements Architektur in der Praxis eignet. Infra struktur Quelle: Krcmar (2009), Informationsmanagement, S. 46
5 Modell des Informationsmanagements Führungsaufgaben managements Management der Informationswirtschaft Angebot Nachfrage Verwendung IT-Governance Strategie IT-Prozesse IT-Personal IT-Controlling IT-Sicherheit Daten Prozesse Anwendungs- lebenszyklus Speicherung Verarbeitung Kommunikation Technikbündel Management der Informationssysteme Management der Informations- und Kommunikationstechnik des Informations- Quelle: Krcmar (2009), Informationsmanagement, S. 50
6 Lerneinheit 2: Management der Informationsnachfrage und des Informationsangebotes Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen warum Informationswirtschaft in jedem Unternehmen wichtig ist. Sie sind vertraut mit dem Management der Informationsnachfrage. Sie sind vertraut mit dem Management des Informationsangebotes. Sie verstehen folgende Modelle und Methoden: Den Lebenszyklus der Informationswirtschaft im Unternehmen Die Balanced Scroecard und die als Verfahren zur Ermittlung des Informationsbedarfs Sie können folgende Fragestellungen beantworten: Welche verschiedenen Aufgaben der Informationswirtschaft es im Unternehmen gibt. Wie Sie die Balanced Scorecard nutzen können, um das Informationsmanagement im Unternehmen zu steuern. Wie Portale beschaffen sein müssen, um ein Informationsangebot zu ermöglichen.
7 Der Lebenszyklus der Informationswirtschaft Anforderungen MANAGEMENT DER INFORMATIONSQUELLEN INFORMATIONS- QUELLE 1. erkennen, 2. erheben, 3. explizieren, 4. vernetzen, 5. sammeln, 6. erfassen nutzbar machen MANAGEMENT DER INFORMATIONSNACHFRAGE INFORMATIONSBENUTZER vernetzen entscheiden ver(an)wenden müssen, interpretieren Neugier haben bewerten MANAGEMENT DER INFORMATIONSVERWENDUNG Informationen versteh- Informationen bar, interpretierbar bewerten anbieten MANAGEMENT DER INFORMATIONSRESSOURCEN INFORMATIONS- RESSOURCE 1. strukturieren, 2. repräsentieren, 3. speichern, 4. physischen Zugang sicherstellen, 5. verifizieren, 6. intellektuellen Zugang ermöglichen 7. Instand halten, pflegen Bereitstellung: verteilen, übermitteln MANAGEMENT DES INFORMATIONSANGEBOTS INFORMATION PRODUKT DIENST analysieren, umordnen, reproduzieren, reduzieren, verdichten Zuschnitt auf Nutzerbedürfnisse Quelle: Krcmar (2009), Informationsmanagement, S. 60
8 Informationsbedarf und -nachfrage Objektiver Informationsbedarf Info.- Nachfrage Info.- Stand Subjektiver Informationsbedarf Informationsangebot Quelle: Picot (1988a, S. 246)/Krcmar (2009), Informationsmanagement, S. 63
9 Erheben des Informationsbedarfs Die Balanced Scorecard Methode Finanziell Wie sollen wir gegenüber den Teilhabern auftreten um finanziell Erfolg zu haben? Ziele Kennzahlen Vorgaben Maßnahmen Kunde Wie sollen wir gegenüber unseren Kunden Auftreten, um unsere Vision zu verwirklichen? Ziele Kennzahlen Vorgaben Maßnahmen Vision und Strategie Interne Geschäftsprozesse In welchen Geschäftsprozessen müssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen? Ziele Kennzahlen Vorgaben Maßnahmen Lernen und Entwickeln Wie können wir unsere Veränderungs- und Wachstumspotenziale fördern, um unsere Vision zu erreichen? Ziele Kennzahlen Vorgaben Maßnahmen Quelle: Nach Kaplan (1996, S. 76)/Krcmar (2009), Informationsmanagement, S. 71
10 Informationsangebot und -bereitstellung A data warehouse is a subject-oriented, integrated, nonvolatile,, time-variant collection of data in support of management s decision (Inmon 1996) Webkataloge Suchmaschinen Unternehmensinterne t Informationen Internet t Quelle: Eigene Darstellung
11 Lerneinheit 3: Management der Informationsquellen und ressourcen sowie der Informationsverwendung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie sind vertraut mit dem Management der Informationsquellen. Sie wissen, wie aus Informationsquellen Informationsressourcen gewonnen werden und sind mit deren Management vertraut. Sie verstehen was mit Informationsqualität und dem Wert einer Information gemeint ist und die Implikationen für das Management der Informationsverwendung. Sie verstehen folgende Modelle und Methoden: Das Modell der Informationsqualität nach Eppler Das Grundmodell der Informationsverarbeitung nach Edelmann Sie können folgende Fragestellungen beantworten: Welche internen und externen Informationsquellen Ihnen im Unternehmen zur Verfügung stehen. Wie Informationen kognitiv von Mitarbeitern verarbeitet werden. Wieso die Informationsqualität wesentlichen Einfluss auf die Verwendbarkeit der Informationen im betrieblichen bli Wertschöpfungsprozess hat. Welchen Wert eine Information für das Unternehmen hat. Warum die Informationswirtschaft ein Kreislauf ist.
12 Management der Informationsquellen Quelle: Krcmar (2009), Informationsmanagement, S. 74
13 Informationsqualität Quelle: In Anlehnung an Eppler (2006, S. 67)/Krcmar (2009), Informationsmanagement, S. 84
14 Modell des Managements der Informationsqualität Quelle: Eppler (2006, S. 68)/Krcmar (2009), Informationsmanagement, S. 84
15 Informationsverarbeitung Quelle: Najda (2001)/Krcmar (2009), Informationsmanagement, S. 99
16 Lerneinheit 4: Management der Daten Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen den Gegenstandsbereich und Aufgaben des Datenmanagements als Bestandteil des Managements der Informationssysteme. Sie können Datenmodelle erstellen. Sie verstehen folgende Modelle und Methoden: Referenzmodelle als Ausgangslösung zur Entwicklung unternehmenspezifischer Modelle Stammdatenmanagement, und Enterprise Content Management zum Management der Daten Das Entity Relationship Model (ERM) zur Modellierung von Daten Sie können folgende Fragestellungen beantworten: Welche Aufgaben für ein erfolgreiches Datenmanagement im Unternehmen verteilt werden müssen. Welche Vor- und Nachteile sich ergeben, wenn Sie Referenzmodelle im Unternehmen verwenden. Wie Sie Daten im Unternehmen mit Hilfe des Entity Relationship Model modellieren können.
17 5. Datenarchitektur Ebenen A B C DVtechnische Quelle: Kemper/Eickler (2009)/Krcmar (2009), Informationsmanagement, S. 135
18 5. Datenarchitektur Note Diplomarbeitsthema Lehre Betreuung m Angestellter 1 1 Matrikel- Diplomarbeit Student nummer, Name n n Personal- nummer Is-a 1 Professor 1 n Aufträge Assistent Quelle: In Anlehnung an Kemper (2009, S. 42)/Krcmar (2009), Informationsmanagement, S. 136
19 Datenbanksysteme Datenbanksystem Datenbasis Datenbankverwaltungssystem Datenadministration Datennutzung bzw. -manipulation Datensicherheit h it bzw. Datenintegrität t ität Anwendungsunterstützung Quelle: Kemper/Eickler (2009)
20 Lerneinheit 5: Management der Prozesse Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen den Gegenstandsbereich und Aufgaben des Prozessmanagements als Bestandteil des Managements der Informationssysteme. Sie können Prozessmodelle erstellen. Sie verstehen folgende Modelle und Methoden: Die schematische Sichtweise auf Prozesse Ereignisprozessketten (EPK) zur Modellierung von Prozessen Sie können folgende Fragestellungen beantworten: Wieso Process Reengineering ein häufig verwendetes Konzept in der Praxis ist. Wie Geschäftsprozesse als Ereignisprozesskette dargestellt werden können. Wie Geschäftsprozesse durch verschiedene Gestaltungsalternativ optimiert werden können. Wie Sie Geschäftsprozesse bewerten können.
21 Grundlagen der Prozessorientierung Transformation durch den Prozess Trigger F F F F F F Input Output t 0 Durchlaufzeit t 1 Anfangszeitpunkt Endzeitpunkt Quelle: In Anlehnung an Schwarzer (1994b, S. 12)/Krcmar (2009), Informationsmanagement, S. 142
22 Prozessmodellierung mit ereignisgesteuerten Prozessketten Bezeichnung Symbol Definition Ereignis Funktion Verknüpfungsoperator V V XOR Das Ereignis beschreibt das Eingetretensein eines Zustands, der eine Folge bewirkt. Die Funktion beschreibt die Transformation von einem Eingangszustand in einen Zielzustand. Der Verknüpfungsoperator beschreibt die logischen Verbindungen zwischen Ereignissen und Funktionen Kontrollfluss Prozesswegweiser Der Kontrollfluss beschreibt die zeitlich Abhängigkeiten von Ereignissen und Funktionen. Der Prozesswegweiser zeigt die Verbindung von einem bzw. zu einem anderen Prozess (Navigationshilfe). Organisatorische Einheit Die organisatorische Einheit beschreibt die Gliederungsstruktur eines Unternehmens. Informations-/ Material-/ Ressourcenobjekt Das Informations- / Material- / Ressourcenobjekt ist eine Abbildung eines Gegenstandes der realen Welt. Informations-/ Materialfluss Der Informations- / Materialfluss beschreibt, ob von einer Funktion gelesen, geändert oder geschrieben wird. Ressourcen-/ Organisatorische Einheiten Zuordnung Die Ressourcen- / Organisatorische Einheiten Zuordnung beschreibt, welche Einheit (Mitarbeiter) oder Ressource die Funktion bearbeitet. Quelle: Keller (1994, S. 12)/Krcmar (2009), Informationsmanagement, S. 144
23 Beispiele ereignisgesteuerter Prozessketten Quelle: Keller (1994, S. 11)/Krcmar (2009), Informationsmanagement, S. 145
24 Gestaltungsalternativen bei der Prozessmodellierung Quelle: Bleicher (1991, S. 196)/Krcmar (2009), Informationsmanagement, S. 150
25 Kernelemente des Business Process Managements Business Process Management Maturity Model Factors Strategic Alignment Governance Methods Information Technology People Culture Capability Areas Process Improvement Plan Process Management Decision Making Process Design and Modeling Process Design and Modeling Process Skills and Expertise Responsiveness to Process Change Strategy and Process Capability Linkage Process Architecture Process Output Measurement Process Customers and Stakeholders Process Roles and Responsibilities Process Metrics and Performance Linkage Process Management Standards Process Management Controls Process Implementation and Execution Process Control and Measurement Process Improvement and Innovation Process Project and Program Management Process Implementation and Execution Process Control and Measurement Process Improvement and Innovation Process Project and Program Management Process Management Knowledge Process Education and Learning Process Collaboration and Communication Process Management Leaders Process Values and Beliefs Process Attitudes and Behaviors Leadership Attention to Process Process Management Social Networks Quelle: Vom Brocke/Rosemann (2009)/Krcmar (2009), Informationsmanagement, S. 153
26 Lerneinheit 6: Management des Anwendungslebenszyklus Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen die Aufgaben des Anwendungslebenszyklus als Bestandteil des Managements der Informationssysteme. Sie können den kompletten Anwendungslebenszyklus skizzieren. Sie verstehen folgende Modelle und Methoden: Softwareentwicklungsmodelle, insb. das V-Modell, das Spiralmodell und den Rational Unified Process Methoden der Aufwandsschätzung, insb. die Function Point Methode Sie können folgende Fragestellungen beantworten: Welche Anforderungen an betriebliche Software Sie im Unternehmen erfassen müssen. Ob Sie auf Standard oder Open Source Software setzen sollen. Welche Lizenzmodelle sich für ein bestimmtes Unternehmen am besten eignen. Welche Vor- und Nachteile sich bei den unterschiedlichen Vorgehensweisen zur Softwareentwicklung in einem Unternehmen ergeben. Welche Aufwandsschätzmethode sich für Ihr Projekt anbietet.
27 Lebenszyklus-Modell Entwicklung Einführung Wachstum Sättigung/Reife Rückgang Abschaffung Systemnutzung Systemnutzen Systemkosten Quelle: In Anlehnung an Heinrich (2002, S. 237)/Krcmar (2009), Informationsmanagement, S. 191
28 Funktionalitätsbedarf und -angebot bei Standardsoftware Anforderungen an/ Funktionalität von Standard- Software Funktionalität E C D Anforderungen B A t Quelle: Krcmar (2009), Informationsmanagement, S. 158
29 Unterschiedliche Typen von Anforderungen Anforderungen Anforderungen an den Prozess -Kosten -Marketing - Organisation Funktionale Anforderungen Anforderungen an das System Organisation Nichtfunktionale Anforderungen Benutzersicht - Benutzerschnittstelle - Anwendungsfälle Entwicklungssicht - Architektur - Stromversorgung Benutzersicht - Benutzbarkeit - Zuverlässigkeit Entwicklungssicht - Testbarkeit - Wartbarkeit Quelle: In Anlehnung an Ebert 2005, S. 11/Krcmar (2009), Informationsmanagement, S. 165
30 Aktivitäten des Anforderungsmanagements Anforderungsmanagement Af Anforderungsermittlung Af Anforderungsanalyse Af Anforderungsvereinbarung ib Spezifikation / Validierung Verfolgung / Änderungsmanagement Quelle: In Anlehnung an Ebert 2005, S. 18/Krcmar (2009), Informationsmanagement, S. 166
31 Software-Lizenzmodelle Modelltyp und primäre Bezugsgröße Ausgewählte Bi Beispiele il für Lizenzmodelle dll in der Praxis Primär nutzerbezogene Modelle: Anzahl der Nutzer Primär wertbezogene Modelle: z. B. Personalbestand oder Herstellungskosten der verkauften Produkte Primär zeitbezogene Modelle: Dauer der Nutzung Primär infrastrukturbezogene Modelle: Ausmaß der Nutzung der genutzten Infrastruktur Definierte Nutzer vs. indirekter Zugriff Lizenzkosten pro Bürger Lizenzkosten während Evaluation Lizenzen für Personaladministrations-SW Lizenzen für Planungs- und Dispositionssysteme Subskription (Abonnement) Pro-Device-Lizenz Abrechnung nach Prozessor- oder Speichernutzung Quelle: Krcmar (2009), Informationsmanagement, S. 181
32 Lerneinheit 7: Softwareeinführung und Technochange Sie lernen folgende Inhalte in dieser Lehreinheit: Sie wissen wie eine Softwareeinführung verläuft. Sie wissen was unter Technochange zu verstehen ist. Sie verstehen folgende Modelle und Methoden: Sie können folgende Fragestellungen beantworten: Welche Vor- und Nachteile verschiedene Einführungsalternativen für Ihr Unternehmen haben.
33 Der Geschäftsprozess in der Materialwirtschaft Materialwirtschaft Schnittstellen: Rechnungswesen Dokumente Dateien a) Ausgangslage: wenig abgestimmte, abteilungsbezogene Vorgänge Materialwirtschaft Rechnungswesen Bedarf aufgetreten Bestellung veranlassen Ware eingetroffen Rechnungsprüfung Rechnung ist OK Zahlung veranlassen Rechnung bezahlt b) Organisatorisches Sollkonzept: abteilungsübergreifender Geschäftsprozess Materialwirtschaft Rechnungswesen Quelle: Krcmar (2009), Informationsmanagement, S. 239 Bestellanforderungsbearbeitung Bestellabwicklung Wareneingang Rechnungsprüfung Maschinelle Zahlung Lieferantenbeurteilung Profit-Center Rechnung c) Referenzmodellorientierte Sicht: Geschäftsprozess aus verbundenen EPK Quelle: Eigene Darstellung
34 Das Spinnennetzdiagramm ausgewählter Implementierungsstrategien wie implementieren? direktiv wieviel einführen? Gesamtobjekt wann einführen? günstige Gelegenheiten entkoppelt partizipativ Module (stufenweise) Näherungslösung Ideallösung Einführungsrelevanter Reifegrad welche Lösungsperfektion einführen? überlappend parallel Teilbereiche (sukzessiv) gekoppelt mit welchem Kontextübergang einführen? Gesamtbereich wo einführen? Großer Wurf Langsame Optimierung i Feuerwehreinsatz Quelle: Daniel (2001, S. 176)/Krcmar (2009), Informationsmanagement, S. 239 Quelle: Daniel (2001, S. 176)
35 Überblick bli der Vorgehensmodelle zur Anwendungsentwicklung Ablaufgestaltung Formalisierung Stark formalisiert Wenig formal Sequentiell Wasserfallmodell, V-Modell, V-Modell 200x, V-Modell XT, W-Modell, Inkrementell struktierter t Ansatz, (Neo-)Hermes Iterativ Spiralmodell, RUP, Prototyping, OO Lifecycle-Modell, ll Feature Driven Development Extreme Programming, Object Engineering Process, Partizipative Softwareentwicklung, SCRUM, MDA Quelle: Krcmar (2009), Informationsmanagement, S. 193
36 Das V-Modell Anforderungs- definition Anwendungsszenarien Abnahmetest t Validierung Grobentwurf Testfälle Systemtest Verifikation Feinentwurf Testfälle Integrationstest Modulimplementierung Testfälle Modultest Quelle: Balzert (2008, S. 554)/Krcmar (2009), Informationsmanagement, S. 194
37 Die Grobstruktur des V-Modells 200x im Überblick Anwendungsprofile und Entwicklungsansätze V-Modell Kern Vorgehensbausteinlandkarte Konventions- sichten Grundmechanismen Konzeptsichten Quelle: Deubler (2003, S. 13)/Krcmar (2009), Informationsmanagement, S. 196
38 Das Spiralmodell der Softwareentwicklung Festlegung von Zielen, Alternativen, Beschränkungen Kumulierte Kosten Ablauf in Schritten Bewertung von Alternativen, Identifizierung, Beseitigung von Risiken Zustimmung Rückblick Beteiligung Planung der nächsten Phase Anforderungskatalog Lebenszyklus-Plan Entwicklungs plan Ablauf- Konzept Risikoanalyse Risiko- analyse Prototyp 1 Risikoanalyse Quelle: nach Boehm (1988, S. 123)/Krcmar (2009), Informationsmanagement, S. 197 Operativer Prototyp 2 typ 3 Proto- Prototyp Simulationen, Modelle, Benchmarks Anwendungs Test Integration Implementierung Akzeptanztest Anforderungsbewertung Integrations- und Testplan Design- Überprüfung und Bewertung und Test Risikoanalyse Software- Anforderungen Software Produktdesign Ausführli- ches Design Code Entwicklung, Prüfung des Produktes der nächsten Ebene
39 Die zweidimensionale Prozessstruktur des RUP Quelle: In Anlehnung an Kruchten (1999, S. 23)/Krcmar (2009), Informationsmanagement, S. 199
40 Die Software-Kosten-Relationen bei Eigenentwicklung 35% 20% Entwurf Programmierung und und Implementierung Entwicklung 25% 45% Test 42% Verbesserung und Erweiterung Integration 23% Wartung 75% 22% 13% Fehlerbeseitigung sonstiges Quelle: Scheer (1998, S. 140)/Krcmar (2009), Informationsmanagement, S. 211
41 Lerneinheit 8: Management der Verarbeitung und Management der Speicherung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen Gegenstand und Aufgabenbereich des Managements der Verarbeitung und der Speicherung als Bestandteil des Managements der Informations- und Kommunikationstechnik. Sie verstehen folgende Modelle und Methoden: Moores Moores Law zur Beschreibung der technischen Entwicklung Virtualisierung zur Verbesserung der Ressourcennutzung Speichernetze, insb. Network Attached Storage (NAS) und Storage Area Network (SAN) Sie können folgende Fragestellungen beantworten: Wie Sie die technische Entwicklung von Mikrochips prognostizieren können. Wie Sie mit Virtualisierung die Ressourcennutzung im Unternehmen optimieren können. Welche Vor- und Nachteile die verteile Datenhaltung für Ihr Unternehmen hat. Welche Typen von Speichernetzen es gibt. Mit welchen Trends im Bereich der Speicherung Sie konfrontiert werden.
42 Argumente und Gegenargumente der verteilten Verarbeitung Gründe für dezentrale Verarbeitung Geringere Anfangskosten Bessere Größenvariation Innovativ Autonome Nutzer (Motivation) Einfachere Datenpflege Individuelle Verarbeitungsverfahren (Programme) anwendbar Zurechenbarkeit der Kosten Gründe für zentrale Verarbeitung Größere Fähigkeiten der Hardware Bessere Lastverteilung (zeitlich und kapazitativ) Weniger Datenredundanz Höhere Datenintegrität Anwendung einheitlicher Verarbeitungsverfahren Besser qualifiziertes Personal Weniger Aus- und Fortbildungsaufwand Quelle: Helber (1981) in: Krcmar (2009), Informationsmanagement, S. 312.
43 Moore s Law für Speicher und Prozessoren Erster integrierter Schaltkreis auf Germanium von Jack Kilby, Texas Instruments Intels 8086 Chip von 1978 mit 29,000 Transistoren, Einführung der x86 Architektur Intels Core i7 von 2008, ein Chip mit vier Kernen und ca. 731 Millionen Transistoren Quellen: zugegriffen am
44 Entwicklung von Speicherdichte und Kosten (II) 35 3,5 seit 1990 in Desktop PCs (hier: Fujitsu Festplatte 20,4 GB) Firma: MICROPOLIS Baujahr: 1986 Größe: 5,25 Zoll (13,34 cm) breit und 10,5 Zoll (25,4 cm) hoch Speichergröße: 85 MB Gewicht: 2,7 Kg ipod Shuffle Speichergröße: 4GB Größe: 4,5 x 1,7 x 0,7 cm Gewicht: 10,7g 2,5 hauptsächlich in Notebooks 0.85-Inch Hard Disk Drive 2.0GB/4.0GB (Toshiba) Quellen: abgerufen am
45 Information Lifecycle Management (II) Übergangsmatrix ILM ist [ ] kein Produkt, sondern eine Kombination aus Prozessen und Technologien. Quelle: Born et al. (2004), Leitfaden zum Thema Information Lifecycle Management, Hrsg. Bitkom in
46 Vergleich von NAS und SAN Vorteile NAS Einfache Installation und Wartung Preisgünstiger Ausbau Erprobte Schnittstellen Sehr gut geeignet für kleinere und mittlere Dateiserver und Webserver Geringer Schulungsaufwand für Administratoren SAN Hohe Leistung beim Datenaustausch zwischen Server und Speichergerät Reduzierte Belastung des lokalen Netzes Offene Architektur und damit große Flexibilität Hohe Skalierbarkeit Einfaches zentrales Ressourcenmanagement Erleichterte Ausfallsicherung und Katastrophenvorsorge Nachteile Beschränkte Leistung für große Netze Schwierige Planung, Installation und Wartung unzureichend Zugriff auf gespeicherte Daten erfolgt über das lokale Netz, was zusätzliche Server- Relativ teuer Standardisierung noch nicht abgeschlossen und Netzlast erzeugt. Geringe Entfernung zwischen Controller und Speichermedien Ausschließlicher Zugriff auf Dateien Quelle: In Anlehnung an Hansen (2005, S. 132ff.) und Karpf (2004)/Krcmar (2009), Informationsmanagement, S. 325 Quelle: In Anlehnung an Hansen (2001) und Karpf (2004); Krcmar (2009), Informationsmanagement, S. 325.
47 Lerneinheit 9: Management der Kommunikation und Management der Technikbündel Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen Gegenstand und Aufgabenbereich des Managements der Kommunikation und von Technikbündeln als Bestandteil des Managements der Informations- und Kommunikationstechnik. Sie verstehen folgende Modelle und Methoden: Die Service-orientierte Architektur (SOA) zur Beschreibung der Kommunikation verteilter Softwarekomponenten Sie können folgende Fragestellungen g beantworten: Wie Sie die Kommunikationsstruktur im Unternehmen gestalten können. Wie Kommunikation im Unternehmen technisch funktioniert. Welche Standards Ihre IS unterstützen müssen, um eine serviceorientierten Architektur im Unternehmen und über das Unternehmen hinaus zu implementieren.
48 ISO/OSI-Modell Computer 1 Computer 2 (senden) (empfangen) Anwendung Anwendung Darstellung Kommunikationssteuerung Transport Vermittlung Sicherung Bitübertragung Virtuelle Verbindung Darstellung Kommunikationssteuerung Transport Vermittlung Sicherung Bitübertragung Quelle: In Anlehnung an Tanenbaum (2003)/Krcmar (2009), Informationsmanagement, S. 331
49 Das TCP-Protokoll in einer Protokoll-Hierarchie Tl Telnet FTP Vi Voice... Application Level TCP RTP... Host Level Internet Protocol & ICMP Gateway Level Local Network Protocol Network Level Quelle: Postel (1981c)/Krcmar (2009), Informationsmanagement, S. 334
50 Intranet, Extranet und Internet Internet Extranet offene Benutzergruppen Intranet Teilgeschlos- geschlossene Benutzergruppen sene Benutzergruppen Firmenangehörige Zugriff restriktiv nur für (intern) Zugriff für Firmen + Geschäftspartner (Zulieferer ) Zugriff für Jedermann Quelle: In Anlehnung an Rensmann (1998), S.10/Krcmar (2009), Informationsmanagement, S.339
51 Verteilungsoptionen Client-Server-Architekturen Client Darstellung Darstellung Darstellung Anwendung Darstellung Anwendung Darstellung Anwendung Daten Anwendung Daten Darstellung Anwendung Daten Anwendung Daten Remote Windowing Anwendung Daten Kooperative Verarbeitung Daten Remote Data Base Daten Verteilte Datenbank Rightsizing Server Mainframe Quelle: Krcmar/Strasburger (1993), S.26, Quelle: Krcmar/Strasburger (1993, S. 26)/Krcmar (2009), Krcmar Informationsmanagement, (2009), Informationsmanagement, S.344 S. 344
52 Service-orientierte Architektur Service- Provider Veröffentlichen Binden Service- Broker Suchen/Finden Service- Requestor Quelle: Dustdar/Gall (2003), S.114/Krcmar (2009), Informationsmanagement, S.346
53 Protokollstapel der Web Service Architektur Dienstverzeichnis: UDDI Dienstbeschreibung: WSDL Dienstkommunikation: XML-RPC, SOAP Inhaltsbeschreibung: WSDL Transport: HTTP, FTP, SMTP Verzeichnis i Beschreibung Kommunikation Inhalt UDDI WSDL XML-RPC, SOAP XML Web Service Dienstleistung Quelle: Burghardt/Hagenhoff (2003)/Krcmar (2009), Informationsmanagement, S.347
54 Lerneinheit 10: Management der Informationssicherheit Sie lernen folgende Inhalte in dieser Lehreinheit: Sie sind vertraut mit dem Management der Informationssicherheit. Sie kennen wichtige Standards und Rahmenwerke zur Strukturierung hinsichtlich der Managementaufgaben der Informationssicherheit. Sie verstehen folgende Modelle und Methoden: Das Ebenenmodell der Sicherung von Informationen Den Risikomanagementprozess im Informationsmanagement Dass IT Grundschutz Rahmenwerk als Managementsystem zur Informationssicherheit. Sie können folgende Fragestellungen beantworten. Welche Aufgaben verteilt werden müssen, um einen Risikomanagementprozess für das Informationsmanagement im Unternehmen zu etablieren. Welche Strategien es gibt, um Risiken im Unternehmen zu begegnen.
55 Dreiklang aus Vertrauen, Sicherheit und Risiko Risiko + - Vertrauen Sicherheit Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.569
56 Ebenen der Ebenen der Sicherung von Informationen tionsgrad Abstrakt Sicherung der Informationswirtschaft Unterstützungsleistungen Sicherheits- Anforderungen Sicherung der Informationssysteme Unterstützungs- leistungen Sicherheits- Anforderungen Sicherung der Informations-und Kommunikationstechnik Anzahl der Maßnahmen Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.565
57 Risiken des Informationsmanagements IM-Aufgaben Informationsverwendung Prozessdisfunktionalitäten mangelnde Strategieorientierung Informations- o pathologien Gefährdung der Wettbewerbsfähigkeit Führungsaufgaben Informationswirtschaft Informationssysteme Unzureichende Verfügbarkeit und Sicherheit h it Informations- technologie Informations- verarbeitung Einzelrisiken Gesamtrisiko Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.570
58 Risikomanagementprozess ik im Informationsmanagement IT-Risiko vor Risikomanagement nicht identifizierte Risiken Risiko- Identifikation Identifikation kritischer Geschäftsprozesse Ermittlung korrespon- dierender IM-Prozesse Identifikation von Risiken und Gefährdungen Risiko- Überwachung Risiko- Strategie Risiko- Analyse Risikoreporting schwache Signale Szenario Analyse Neuinitiierung des Risikozyklus Risikoverminderung Risikovermeidung Risikoüberwälzung Risikostreuung Risikoselbsttragung Risiko- Steuerung Schadenswirkungen Eintrittsplausibilität Risiko-Portfolio Quelle: In Anlehnung an Junginger (2004)/Krcmar (2009), Informationsmanagement, S.565
59 Tabelle 1. Strategien zur Risikosteuerung Quelle: Eigene Darstellung Technische Universität München Strategien zur Risikosteuerung Steuerungsstrategie Maßnahmen Anwendungsbereiche Beispiele Risikovermeidung Extremfall der Risikoverminderung auf ein Restrisiko von null Vorwiegend bei Risikoeinstufung sehr hoch oder hoch Abschaffung eines Systems, Abbruch des Projekts Risikoverminderung Reduktion der Eintrittsplausibilität und Verringerung der Schadenswirkungen, aktive Beeinflussung der Ursachen sowie antizipatives Handeln des IM Vorwiegend bei Risikoeinstufung hoch hoch oder mittel Einführung von redundanten Systemen, Backup von Daten Risikoüberwälzungik Übertragung möglicher Störungen vor Anwendung bei allen Abschluss einer Versicherung ihrem Eintritt auf andere Wirtschaftssubjekte Risikoeinstufungen möglich. Beschränkung meist auf reine Risiken (bspw. Betriebsrisiken im Rechenzentrum), Outsourcing, Risikoselbsttragung Bewusste Akzeptanz des (Rest-) Risikos, im Rahmen unternehmerischen Handelns nicht eliminierbar Management des akzeptierten Restrisikoniveaus ( niedrig, ver-nachlässigbar ) nach erfolgter Risikosteuerung Versand unverschlüsselter E- Mails, Bildung von finanziellen oder materiellen Reserven Risikostreuung Zerlegung eines Gesamtrisikos in beherrschbare Einzelrisiken Komplexe Prozess- oder Geschäftsmodellrisiken Globale Verteilung wichtiger Anwendungssysteme Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.577
60 Lerneinheit 11: IT Governance und Controlling Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen die Rolle von IT Governance im Unternehmen. Sie kennen die Aufgaben des Controllings im Rahmen des Informationsmanagements. Sie verstehen folgende Modelle und Methoden: Den Zusammenhang des Einsatzes von IT und Unternehmenserfolg Ansätze zur Kostenrechnung und Wirtschaftlichkeitsbewertung, insb. Total Cost of Ownership (TCO) und Kapitalwertmethode Sie können folgende Fragestellungen beantworten: Welche Governanceaufgaben es im Unternehmen zu übernehmen gibt. Welche technologischen Strategien Ihr Unternehmen verfolgen kann. Welche Kernaufgaben der CIO hat. Welchen Zusammenhang es zwischen Unternehmensstrategie und IT gibt. (Teil aus Strategie) Welche Kosten durch die IT im Unternehmen anfallen. Wie Sie den Nutzen von IT bewerten können. Wie Sie Investitionen in IT bewerten können.
61 Zusammenhang Unternehmensstrategie t t und Informationssysteme enable Unternehmensstrategie Informationssysteme align Quelle: Krcmar, Informationsmanagement 2009, S.399 Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.399
62 Rolle und Aufgaben des CIO Der CIO gibt die Vision/ generelle Ausrichtung der IT in der Unternehmensgruppe vor Jede dezentrale Einheit ist für die operative Umsetzung eigenverantwortlich Mit Standards/Vorgaben hält er die dezentralen Einheiten zusammen Sie führt diese entsprechend ihrer Anforderungen und Fähigkeiten aus Er erkennt Best Practice und Probleme und weist die dezentralen Einheiten darauf hin Einzelne dezentrale Einheiten können Sonderrollen wahrnehmen, sofern diese mit dem CIO abgestimmt sind Nur alle gemeinsam können sie eine zukunftsorientierte DV erarbeiten und umsetzen und die Vorteile daraus ernten Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.390
63 Selbstverständnis des CIO CIO Stellt Effizienz und Effektivität des gesamten IS-Budgets sicher Entwickelt technologische und organisatorische Visionen Zentrale Anwendungsentwicklung Zentrales Rechenzentrum Technische Innovationen Innovations - Management IT-Controlling IS-Strategie Architektur- entwicklung IS-Wissensstrategien Umsetzung der Geschäftsmodelle in optimale IS- Konzepte IS-Budgets zur Erprobung neuer IS-Technologie Entwicklung von Konzepten; Einwirkung auf Strategie Freigabe und Überwachung von Projektplänen und Leistungsverrechnung Planung/Aufbau neuer Fähigkeits- profile Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.391 Quelle: Krcmar (2009), Informationsmanagement, S.391
64 Wirkungszusammenhänge des Einsatzes von IT und Unternehmenserfolg IT IT X Wert Wert beeinflusst ermöglicht liefert Geschäfts - Geschäfts - modell modell bestimmt Geschäfts - Geschäfts - prozesse prozesse bedingt Unter - Unter - nehmens - nehmens - strategie strategie Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.520
65 Nutzenkategorien Nutzenkategorien Strategische Wettbewerbsvorteile Produktivitätsverbesserung Kostenersparnis Kriterien Zuordnung zu Unternehmensebenen Strategische Ebene Taktische Ebene Operative Ebene Anwendungen Innovative Anwendungen komplementäre Anwendungen Substitutive Anwendungen Bewertbarkeit entscheidbar kalkulierbar rechenbar Methodeneinsatz neuere Verfahren Mehrdimensionale neuere Verfahren wenig-dimensionale Verfahren Quelle: Nagel (1990, S. 31)/Krcmar (2009), Quelle: Informationsmanagement, Nagel (1990), S.31; Krcmar S.522 (2005), Informationsmanagement, S. 401
66 Lerneinheit 12: Management der Leistungserbringung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen die Aufgaben des Managements der Leistungserbringung. g g Sie sind mit Outsourcing vertraut. Sie verstehen folgende Modelle und Methoden: Referenzmodelle zur Leistungserbringung, insb.. das Information Technology Infrastructure Library (ITIL) Rahmenwerk und den The Open Group Architecture Framework (TOGAF) Ansatz Den Portfolioansatz und den Risiken-Nutzen-Portfolio zum Treffen von Investitionsentscheidungen in IS Sie können folgende Fragestellungen beantworten: Wie das Information Technology Infrastructure Library (ITIL) Rahmenwerk aufgebaut und in die betriebliche Praxis umgesetzt werden kann. Sie verstehen, dass neue IS Ihr bestehendes IS Portfolio erweitern. Sie sind mit dem IS Portfolio Management vertraut. Welche Schritte Sie zur Erstellung eines IS Portfolios erledigen müssen. Wie Sie IS bezogen auf ihre strategische Bedeutung und ihr Risiko für das Unternehmen einordnen können.
67 Verbindungen und Teilergebnisse i der Phasen im Servicelebenszyklus nach ITIL V3 Requirements The Business / Customers Service Knowledg e Management Sys stem (SKMS) In ncluding the Service e Portfolio and Serv vice Catalogue Service Strategy Service Design Strategies Service Transition Solution Design Service Operation Policies Architectures Transition Plans Resource and constraints Standards Tested solutions Operational Plans SLPs from Requirements SDPs SKMS updated Operational services Continual Service Improvement Improvement actions & plans Quelle: In Anlehnung an IT Service Management Forum (2007, S. 11)/Krcmar (2009), Informationsmanagement, S.42
68 Institutionelles Kontinuum beim Outsourcing zunehmend marktliche Koordination: Fremdbezug Eigenerstellung: zunehmend hierarchische Koordination Eigenerstellung Gründung gemeinsamer Service- gesellschaften Kapitalbeteiligung am Dienstlei- stungsunternehmen langfristige vertragliche Bindung kurz- und mittelfristige vertragliche Regelungen Fremdbezug auf der Basis spontaner Marktbeziehungen Quelle: Picot/Maier (1992), S.16 Quelle: Picot/Maier (1992, S. 16)/Krcmar (2009), Informationsmanagement, S.453
69 ITIL-Framework Quelle: nach Office of Government Commerce; abgerufen am
70 Der Anwendungsbereich von ITIL und TOGAF auf einem Unternehmens-Kontinuum TOGAF (Architektur) Geschäftsstrategie ITIL (IT Management) Geschäfts- Informations- Technologie- IT Lösungen architektur architektur architektur IT Services Ergebnis Stimmen die Ergebnisse mit der Geschäftsstrategie überein? Quelle: Eigene Darstellung
71 TOGAF Architecture Development Model F Migration Planning G Implementation Governance H Architecture Change Management E Opportunities and Solutions Requirements Management A Architecture Vision Preliminary Framework and Principles D Technology Architecture C Information Systems Architecture B Business Architecture Quelle: Eigene Darstellung
72 Dimensionen des IS-Projekt-Portfolios gering g Risiko A C B hoch Strategie - fit B A hoch gering Nutzen hoch Projekt-Portfolio Konsolidierung gering gering C Bebauungsplanfit hoch Umfeld-Portfolio hoch B C A gering gering Projektbewertung Umfeldbewertung Quelle: Krcmar (2009), Informationsmanagement, S.261 Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.261 hoch Gesamt-Portfolio
73 Lerneinheit 13: Ausblick: Dienstleistungsorientierung & Cloud Computing Sie lernen folgende Inhalte in dieser Lehreinheit: Die Lehreinheit soll einen Ausblick auf weitere wichtige Themen des Informationsmanagements geben, insb. der Dienstleistungsorierntierung, und Cloud Computing Sie verstehen folgende Modelle und Methoden: Die Value in use Idee zur Werterzeugung bei Dienstleistunge. Architektur eines Web Service Ecosystems als logische Sammlung von Services XaaS Everything as a Service Prinzip Cloud computing zur bedarfsgerechten Ressourcenbereitstellung. Sie können folgende Fragestellungen beantworten: Welchen Charakter Dienstleistungen haben und warum die Grenze zwischen Produkt und Service verschwindet. Warum zwischen value in exchange und value in use unterschieden wird. Wie ein Web Service Ecosystem in Ihrem Unternehmen aufgebaut werden könnte. Welche Services in Form von Cloud Computing im Unternehmen erbracht werden können.
74 Dienstleistungsorientierung und Value in Use Value in exchange Preis Produzent Dienstleistungen Konsument Value in use Preis Dienstleistungen Individuelle Lösung Dienstleistungen Produzent Lösung Prosument Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.687
75 Service Ecosystems Service Consumer Service Broker Service Mediator Service Provider Business Model Service Ecosystem Framework Service Authen. & SystemMgmt. Payments Discovery Author & Monitoring CRM Audit RAD Service assembly Content & Portal Mgmt. Service Logs Quelle: In Anlehnung an Riedl et al. (2009, S. 201)/Krcmar (2009), Informationsmanagement, S.691
76 Perspektiven des Cloud Computings Cloud Anwendungen (z. B. Software as a Service - SaaS) Cloud Software Umgebung (z. B. Platform as a Service - PaaS) Cloud Software Infrastruktur Infrastruktur (IaaS) Datenspeicher (Storage as a Service) Software Kernsystem Hardware Quelle: In Anlehnung an Youseff et al. (2008)/Krcmar (2009), Informationsmanagement, S.693
77 Infrastructure as a Service Rechenzentrum Nutzer Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.694
78 Storage as a Service Storage-Anbieter Storage-Anbieter Storage-Anbieter Internet Unternehmen Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.696
79 ASP und SaaS im Überblick ASP Kunde Applikation Kunde SaaS Kunde Applikation Kunde Applikation Kunde Applikation Kunde Quelle: In Anlehnung an Velte et al. (2008, S. 274)/Krcmar (2009), Informationsmanagement, S.698
80
Einführung in das Informationsmanagement 2. Auflage 2015
IM Einführung in das Informationsmanagement 2. Auflage 2015 Technische Universität München Lehrstuhl für Wirtschaftsinformatik Prof. Dr. H. Krcmar Prof. Dr. H. Krcmar Lerneinheit 1 Technische Universität
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
Mehr4 Modelle des Informationsmanagements
4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrRequirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise
Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrChristian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER
Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition
MehrProf. Dr. Helmut Krcmar TU München, Lehrstuhl für Wirtschaftsinformatik Krcmar@in.tum.de www.winfobase.de
Informationsmanagement Brücke zwischen Unternehmensstrategie und Informations- und Kommunikationstechnik Prof. Dr. Helmut Krcmar TU München, Lehrstuhl für Wirtschaftsinformatik Krcmar@in.tum.de www.winfobase.de
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAbbildungsverzeichnis. Tabellenverzeichnis
Abbildungsverzeichnis Tabellenverzeichnis.XVII XXV 1 Einleitung 1 1.1 Zur Bedeutung des Informationsmanagements 1 1.2 Ziel des Buches 4 1.3 Aufbau des Buches 7 Literatur 8 Teil I Grundlagen 2 Begriffe
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
MehrUmsetzung des OrViA-Frameworks mit ARIS
Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInformationsmanagement
Informationsmanagement von Helmut Krcmar 6., überarbeitete Auflage Springer Gabler Wiesbaden 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 662 45862 4 Zu Leseprobe schnell und portofrei erhältlich
MehrEinführung: Einordnung von ITIL
Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrCloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrWirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS
Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS (theoretische Aspekte der Informationsmodellierung) 3. Vorlesung 23.04.2007 Informationsmodelle Phasen der Softwareentwicklung:
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrEinführung: Einordnung von ITIL
Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrW.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)
Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrTECHNOLOGY follows STRATEGY
TECHNOLOGY follows STRATEGY TECHNOLOGY follows STRATEGY Als Unternehmer agieren Sie wie ein Eichhörnchen Sie finden die Nuss und knacken sie. Ihr unternehmerisches Gespür sagt Ihnen, welche Nuss die richtige
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrBachelor Prüfungsleistung
FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrOn-Demand- oder Lizenz-Software? - Checkliste für kleine und mittlere Unternehmen
On-Demand- oder Lizenz-Software? - Checkliste für kleine und mittlere Unternehmen Veranstaltung: Dienstag, 29. September 2009 Frankfurter Innovationszentrum FiZ ConferenceLab Agenda > On-Demand- oder Lizenz-Software?
MehrInformationswirtschaft 2: Überblick
Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrCloud Services für die Logistik
Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services
MehrIntegration mit Service Repositories zur SOA Governance
Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)
ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrSoftwaretechnik. Fomuso Ekellem WS 2011/12
WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrRisiken auf Prozessebene
Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse
MehrProzess-Modelle für die Softwareentwicklung
Prozess-Modelle für die Softwareentwicklung Prof. Dr. Andreas Spillner Institut für Informatik und Automation Hochschule Bremen Übersicht Softwareentwicklungs-Modelle Wasserfall-Modell Vorgehensmodell
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrIT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)
IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
Mehr