Lerneinheit 1: Konzepte und Modell des Informationsmanagements

Größe: px
Ab Seite anzeigen:

Download "Lerneinheit 1: Konzepte und Modell des Informationsmanagements"

Transkript

1 Lerneinheit 1: Konzepte und Modell des Informationsmanagements Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen warum Informationsmanagement eine Managementaufgabe g ist. Sie können mit grundsätzlichen Begrifflichkeiten des Informationsmanagements umgehen. Sie kennen das Modell des Informationsmanagements. Sie verstehen folgende Modelle und Methoden: Das Modell zum Informationsmanagement, das aus den vorherigen Ansätzen abgeleitet wird Sie können folgende Fragestellungen g beantworten: Warum Informationsmanagement in führenden Unternehmen auf Managementebene angesiedelt ist. Warum Informationen in der betrieblichen Wertschöpfung eine wesentliche Rolle spielen. Welche Vor- und Nachteile der verschiedenen Sichtweise auf das Informationsmanagement beim Einsatz im Unternehmen zu berücksichtigen sind. Wieso das Modell des Informationsmanagements sich zur Steuerung des Informationsmanagements in der Praxis eignet.

2 Beziehungen zw. den Ebenen der Begriffshierarchie Funktionsweise Devisenmarkt Devisenkurs 0,87 = 1 US $ Wissen Information Daten Vernetzung Kontext 0,87 Syntax Zeichen 0, 8, 7 und, Zeichenvorrat Quelle: Krcmar (2009), Informationsmanagement, S. 15

3 Vergleich von materiellen Wirtschaftsgütern und Information Materielles Wirtschaftsgut Information Hohe Vervielfältigungskosten Niedrige Vervielfältigungskosten Angleichung der Grenzkosten an die Grenzkosten der (Re-)Produktion dkti nahe Null Nll Durchschnittskosten Wertverlust durch Gebrauch Individueller Besitz Wertverlust durch Teilung, begrenzte Teilbarkeit Identifikations- und Schutzmöglichkeit Logistik oft aufwändig Preis/Wert im Markt ermittelbar Begrenzte Kombinationsmöglichkeiten Kein Wertverlust durch Gebrauch Vielfacher Besitz möglich Kein Wertverlust durch Teilung, fast beliebige Teilbarkeit Probleme des Datenschutzes und der Datensicherheit Logistik einfach Preis/Wert nur schwer bestimmbar Ansammlung schafft bereits neue Qualitäten, weitgehende Möglichkeiten der Erweiterung und Verdichtung Quelle: Pietsch (1998, S. 23)

4 Das ISA-Konzept als Kreiselmodell Strategie Aufbauor- Prozess- Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen, warum Informationsmanagement t eine Managementaufgabe it ist. ganisations- Architektur Sie können mit grundsätzlichen Begrifflichkeiten des InformationsmanagementsArchitektur umgehen. Sie verstehen folgendes Modell und Konzept: Das Modell zum Informationsmanagement und das ISA-Konzept Sie können folgende Fragestellungen beantworten: Warum Informationsmanagement in führenden Anwen- Unternehmen auf Managementebene angesiedelt Kommuni- ist. Da ten Warum Informationen in der betrieblichen Wertschöpfung dungs- eine wesentliche Rolle spielen. kations- Welche Vor- und Nachteile der verschiedenen Sichtweise auf das Archi Informationsmanagement tektur beim Einsatz im Unternehmen zu berücksichtigen sind. Wieso das Modell des Informationsmanagements Architektursich zur Steuerung des Informationsmanagements Architektur in der Praxis eignet. Infra struktur Quelle: Krcmar (2009), Informationsmanagement, S. 46

5 Modell des Informationsmanagements Führungsaufgaben managements Management der Informationswirtschaft Angebot Nachfrage Verwendung IT-Governance Strategie IT-Prozesse IT-Personal IT-Controlling IT-Sicherheit Daten Prozesse Anwendungs- lebenszyklus Speicherung Verarbeitung Kommunikation Technikbündel Management der Informationssysteme Management der Informations- und Kommunikationstechnik des Informations- Quelle: Krcmar (2009), Informationsmanagement, S. 50

6 Lerneinheit 2: Management der Informationsnachfrage und des Informationsangebotes Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen warum Informationswirtschaft in jedem Unternehmen wichtig ist. Sie sind vertraut mit dem Management der Informationsnachfrage. Sie sind vertraut mit dem Management des Informationsangebotes. Sie verstehen folgende Modelle und Methoden: Den Lebenszyklus der Informationswirtschaft im Unternehmen Die Balanced Scroecard und die als Verfahren zur Ermittlung des Informationsbedarfs Sie können folgende Fragestellungen beantworten: Welche verschiedenen Aufgaben der Informationswirtschaft es im Unternehmen gibt. Wie Sie die Balanced Scorecard nutzen können, um das Informationsmanagement im Unternehmen zu steuern. Wie Portale beschaffen sein müssen, um ein Informationsangebot zu ermöglichen.

7 Der Lebenszyklus der Informationswirtschaft Anforderungen MANAGEMENT DER INFORMATIONSQUELLEN INFORMATIONS- QUELLE 1. erkennen, 2. erheben, 3. explizieren, 4. vernetzen, 5. sammeln, 6. erfassen nutzbar machen MANAGEMENT DER INFORMATIONSNACHFRAGE INFORMATIONSBENUTZER vernetzen entscheiden ver(an)wenden müssen, interpretieren Neugier haben bewerten MANAGEMENT DER INFORMATIONSVERWENDUNG Informationen versteh- Informationen bar, interpretierbar bewerten anbieten MANAGEMENT DER INFORMATIONSRESSOURCEN INFORMATIONS- RESSOURCE 1. strukturieren, 2. repräsentieren, 3. speichern, 4. physischen Zugang sicherstellen, 5. verifizieren, 6. intellektuellen Zugang ermöglichen 7. Instand halten, pflegen Bereitstellung: verteilen, übermitteln MANAGEMENT DES INFORMATIONSANGEBOTS INFORMATION PRODUKT DIENST analysieren, umordnen, reproduzieren, reduzieren, verdichten Zuschnitt auf Nutzerbedürfnisse Quelle: Krcmar (2009), Informationsmanagement, S. 60

8 Informationsbedarf und -nachfrage Objektiver Informationsbedarf Info.- Nachfrage Info.- Stand Subjektiver Informationsbedarf Informationsangebot Quelle: Picot (1988a, S. 246)/Krcmar (2009), Informationsmanagement, S. 63

9 Erheben des Informationsbedarfs Die Balanced Scorecard Methode Finanziell Wie sollen wir gegenüber den Teilhabern auftreten um finanziell Erfolg zu haben? Ziele Kennzahlen Vorgaben Maßnahmen Kunde Wie sollen wir gegenüber unseren Kunden Auftreten, um unsere Vision zu verwirklichen? Ziele Kennzahlen Vorgaben Maßnahmen Vision und Strategie Interne Geschäftsprozesse In welchen Geschäftsprozessen müssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen? Ziele Kennzahlen Vorgaben Maßnahmen Lernen und Entwickeln Wie können wir unsere Veränderungs- und Wachstumspotenziale fördern, um unsere Vision zu erreichen? Ziele Kennzahlen Vorgaben Maßnahmen Quelle: Nach Kaplan (1996, S. 76)/Krcmar (2009), Informationsmanagement, S. 71

10 Informationsangebot und -bereitstellung A data warehouse is a subject-oriented, integrated, nonvolatile,, time-variant collection of data in support of management s decision (Inmon 1996) Webkataloge Suchmaschinen Unternehmensinterne t Informationen Internet t Quelle: Eigene Darstellung

11 Lerneinheit 3: Management der Informationsquellen und ressourcen sowie der Informationsverwendung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie sind vertraut mit dem Management der Informationsquellen. Sie wissen, wie aus Informationsquellen Informationsressourcen gewonnen werden und sind mit deren Management vertraut. Sie verstehen was mit Informationsqualität und dem Wert einer Information gemeint ist und die Implikationen für das Management der Informationsverwendung. Sie verstehen folgende Modelle und Methoden: Das Modell der Informationsqualität nach Eppler Das Grundmodell der Informationsverarbeitung nach Edelmann Sie können folgende Fragestellungen beantworten: Welche internen und externen Informationsquellen Ihnen im Unternehmen zur Verfügung stehen. Wie Informationen kognitiv von Mitarbeitern verarbeitet werden. Wieso die Informationsqualität wesentlichen Einfluss auf die Verwendbarkeit der Informationen im betrieblichen bli Wertschöpfungsprozess hat. Welchen Wert eine Information für das Unternehmen hat. Warum die Informationswirtschaft ein Kreislauf ist.

12 Management der Informationsquellen Quelle: Krcmar (2009), Informationsmanagement, S. 74

13 Informationsqualität Quelle: In Anlehnung an Eppler (2006, S. 67)/Krcmar (2009), Informationsmanagement, S. 84

14 Modell des Managements der Informationsqualität Quelle: Eppler (2006, S. 68)/Krcmar (2009), Informationsmanagement, S. 84

15 Informationsverarbeitung Quelle: Najda (2001)/Krcmar (2009), Informationsmanagement, S. 99

16 Lerneinheit 4: Management der Daten Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen den Gegenstandsbereich und Aufgaben des Datenmanagements als Bestandteil des Managements der Informationssysteme. Sie können Datenmodelle erstellen. Sie verstehen folgende Modelle und Methoden: Referenzmodelle als Ausgangslösung zur Entwicklung unternehmenspezifischer Modelle Stammdatenmanagement, und Enterprise Content Management zum Management der Daten Das Entity Relationship Model (ERM) zur Modellierung von Daten Sie können folgende Fragestellungen beantworten: Welche Aufgaben für ein erfolgreiches Datenmanagement im Unternehmen verteilt werden müssen. Welche Vor- und Nachteile sich ergeben, wenn Sie Referenzmodelle im Unternehmen verwenden. Wie Sie Daten im Unternehmen mit Hilfe des Entity Relationship Model modellieren können.

17 5. Datenarchitektur Ebenen A B C DVtechnische Quelle: Kemper/Eickler (2009)/Krcmar (2009), Informationsmanagement, S. 135

18 5. Datenarchitektur Note Diplomarbeitsthema Lehre Betreuung m Angestellter 1 1 Matrikel- Diplomarbeit Student nummer, Name n n Personal- nummer Is-a 1 Professor 1 n Aufträge Assistent Quelle: In Anlehnung an Kemper (2009, S. 42)/Krcmar (2009), Informationsmanagement, S. 136

19 Datenbanksysteme Datenbanksystem Datenbasis Datenbankverwaltungssystem Datenadministration Datennutzung bzw. -manipulation Datensicherheit h it bzw. Datenintegrität t ität Anwendungsunterstützung Quelle: Kemper/Eickler (2009)

20 Lerneinheit 5: Management der Prozesse Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen den Gegenstandsbereich und Aufgaben des Prozessmanagements als Bestandteil des Managements der Informationssysteme. Sie können Prozessmodelle erstellen. Sie verstehen folgende Modelle und Methoden: Die schematische Sichtweise auf Prozesse Ereignisprozessketten (EPK) zur Modellierung von Prozessen Sie können folgende Fragestellungen beantworten: Wieso Process Reengineering ein häufig verwendetes Konzept in der Praxis ist. Wie Geschäftsprozesse als Ereignisprozesskette dargestellt werden können. Wie Geschäftsprozesse durch verschiedene Gestaltungsalternativ optimiert werden können. Wie Sie Geschäftsprozesse bewerten können.

21 Grundlagen der Prozessorientierung Transformation durch den Prozess Trigger F F F F F F Input Output t 0 Durchlaufzeit t 1 Anfangszeitpunkt Endzeitpunkt Quelle: In Anlehnung an Schwarzer (1994b, S. 12)/Krcmar (2009), Informationsmanagement, S. 142

22 Prozessmodellierung mit ereignisgesteuerten Prozessketten Bezeichnung Symbol Definition Ereignis Funktion Verknüpfungsoperator V V XOR Das Ereignis beschreibt das Eingetretensein eines Zustands, der eine Folge bewirkt. Die Funktion beschreibt die Transformation von einem Eingangszustand in einen Zielzustand. Der Verknüpfungsoperator beschreibt die logischen Verbindungen zwischen Ereignissen und Funktionen Kontrollfluss Prozesswegweiser Der Kontrollfluss beschreibt die zeitlich Abhängigkeiten von Ereignissen und Funktionen. Der Prozesswegweiser zeigt die Verbindung von einem bzw. zu einem anderen Prozess (Navigationshilfe). Organisatorische Einheit Die organisatorische Einheit beschreibt die Gliederungsstruktur eines Unternehmens. Informations-/ Material-/ Ressourcenobjekt Das Informations- / Material- / Ressourcenobjekt ist eine Abbildung eines Gegenstandes der realen Welt. Informations-/ Materialfluss Der Informations- / Materialfluss beschreibt, ob von einer Funktion gelesen, geändert oder geschrieben wird. Ressourcen-/ Organisatorische Einheiten Zuordnung Die Ressourcen- / Organisatorische Einheiten Zuordnung beschreibt, welche Einheit (Mitarbeiter) oder Ressource die Funktion bearbeitet. Quelle: Keller (1994, S. 12)/Krcmar (2009), Informationsmanagement, S. 144

23 Beispiele ereignisgesteuerter Prozessketten Quelle: Keller (1994, S. 11)/Krcmar (2009), Informationsmanagement, S. 145

24 Gestaltungsalternativen bei der Prozessmodellierung Quelle: Bleicher (1991, S. 196)/Krcmar (2009), Informationsmanagement, S. 150

25 Kernelemente des Business Process Managements Business Process Management Maturity Model Factors Strategic Alignment Governance Methods Information Technology People Culture Capability Areas Process Improvement Plan Process Management Decision Making Process Design and Modeling Process Design and Modeling Process Skills and Expertise Responsiveness to Process Change Strategy and Process Capability Linkage Process Architecture Process Output Measurement Process Customers and Stakeholders Process Roles and Responsibilities Process Metrics and Performance Linkage Process Management Standards Process Management Controls Process Implementation and Execution Process Control and Measurement Process Improvement and Innovation Process Project and Program Management Process Implementation and Execution Process Control and Measurement Process Improvement and Innovation Process Project and Program Management Process Management Knowledge Process Education and Learning Process Collaboration and Communication Process Management Leaders Process Values and Beliefs Process Attitudes and Behaviors Leadership Attention to Process Process Management Social Networks Quelle: Vom Brocke/Rosemann (2009)/Krcmar (2009), Informationsmanagement, S. 153

26 Lerneinheit 6: Management des Anwendungslebenszyklus Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen die Aufgaben des Anwendungslebenszyklus als Bestandteil des Managements der Informationssysteme. Sie können den kompletten Anwendungslebenszyklus skizzieren. Sie verstehen folgende Modelle und Methoden: Softwareentwicklungsmodelle, insb. das V-Modell, das Spiralmodell und den Rational Unified Process Methoden der Aufwandsschätzung, insb. die Function Point Methode Sie können folgende Fragestellungen beantworten: Welche Anforderungen an betriebliche Software Sie im Unternehmen erfassen müssen. Ob Sie auf Standard oder Open Source Software setzen sollen. Welche Lizenzmodelle sich für ein bestimmtes Unternehmen am besten eignen. Welche Vor- und Nachteile sich bei den unterschiedlichen Vorgehensweisen zur Softwareentwicklung in einem Unternehmen ergeben. Welche Aufwandsschätzmethode sich für Ihr Projekt anbietet.

27 Lebenszyklus-Modell Entwicklung Einführung Wachstum Sättigung/Reife Rückgang Abschaffung Systemnutzung Systemnutzen Systemkosten Quelle: In Anlehnung an Heinrich (2002, S. 237)/Krcmar (2009), Informationsmanagement, S. 191

28 Funktionalitätsbedarf und -angebot bei Standardsoftware Anforderungen an/ Funktionalität von Standard- Software Funktionalität E C D Anforderungen B A t Quelle: Krcmar (2009), Informationsmanagement, S. 158

29 Unterschiedliche Typen von Anforderungen Anforderungen Anforderungen an den Prozess -Kosten -Marketing - Organisation Funktionale Anforderungen Anforderungen an das System Organisation Nichtfunktionale Anforderungen Benutzersicht - Benutzerschnittstelle - Anwendungsfälle Entwicklungssicht - Architektur - Stromversorgung Benutzersicht - Benutzbarkeit - Zuverlässigkeit Entwicklungssicht - Testbarkeit - Wartbarkeit Quelle: In Anlehnung an Ebert 2005, S. 11/Krcmar (2009), Informationsmanagement, S. 165

30 Aktivitäten des Anforderungsmanagements Anforderungsmanagement Af Anforderungsermittlung Af Anforderungsanalyse Af Anforderungsvereinbarung ib Spezifikation / Validierung Verfolgung / Änderungsmanagement Quelle: In Anlehnung an Ebert 2005, S. 18/Krcmar (2009), Informationsmanagement, S. 166

31 Software-Lizenzmodelle Modelltyp und primäre Bezugsgröße Ausgewählte Bi Beispiele il für Lizenzmodelle dll in der Praxis Primär nutzerbezogene Modelle: Anzahl der Nutzer Primär wertbezogene Modelle: z. B. Personalbestand oder Herstellungskosten der verkauften Produkte Primär zeitbezogene Modelle: Dauer der Nutzung Primär infrastrukturbezogene Modelle: Ausmaß der Nutzung der genutzten Infrastruktur Definierte Nutzer vs. indirekter Zugriff Lizenzkosten pro Bürger Lizenzkosten während Evaluation Lizenzen für Personaladministrations-SW Lizenzen für Planungs- und Dispositionssysteme Subskription (Abonnement) Pro-Device-Lizenz Abrechnung nach Prozessor- oder Speichernutzung Quelle: Krcmar (2009), Informationsmanagement, S. 181

32 Lerneinheit 7: Softwareeinführung und Technochange Sie lernen folgende Inhalte in dieser Lehreinheit: Sie wissen wie eine Softwareeinführung verläuft. Sie wissen was unter Technochange zu verstehen ist. Sie verstehen folgende Modelle und Methoden: Sie können folgende Fragestellungen beantworten: Welche Vor- und Nachteile verschiedene Einführungsalternativen für Ihr Unternehmen haben.

33 Der Geschäftsprozess in der Materialwirtschaft Materialwirtschaft Schnittstellen: Rechnungswesen Dokumente Dateien a) Ausgangslage: wenig abgestimmte, abteilungsbezogene Vorgänge Materialwirtschaft Rechnungswesen Bedarf aufgetreten Bestellung veranlassen Ware eingetroffen Rechnungsprüfung Rechnung ist OK Zahlung veranlassen Rechnung bezahlt b) Organisatorisches Sollkonzept: abteilungsübergreifender Geschäftsprozess Materialwirtschaft Rechnungswesen Quelle: Krcmar (2009), Informationsmanagement, S. 239 Bestellanforderungsbearbeitung Bestellabwicklung Wareneingang Rechnungsprüfung Maschinelle Zahlung Lieferantenbeurteilung Profit-Center Rechnung c) Referenzmodellorientierte Sicht: Geschäftsprozess aus verbundenen EPK Quelle: Eigene Darstellung

34 Das Spinnennetzdiagramm ausgewählter Implementierungsstrategien wie implementieren? direktiv wieviel einführen? Gesamtobjekt wann einführen? günstige Gelegenheiten entkoppelt partizipativ Module (stufenweise) Näherungslösung Ideallösung Einführungsrelevanter Reifegrad welche Lösungsperfektion einführen? überlappend parallel Teilbereiche (sukzessiv) gekoppelt mit welchem Kontextübergang einführen? Gesamtbereich wo einführen? Großer Wurf Langsame Optimierung i Feuerwehreinsatz Quelle: Daniel (2001, S. 176)/Krcmar (2009), Informationsmanagement, S. 239 Quelle: Daniel (2001, S. 176)

35 Überblick bli der Vorgehensmodelle zur Anwendungsentwicklung Ablaufgestaltung Formalisierung Stark formalisiert Wenig formal Sequentiell Wasserfallmodell, V-Modell, V-Modell 200x, V-Modell XT, W-Modell, Inkrementell struktierter t Ansatz, (Neo-)Hermes Iterativ Spiralmodell, RUP, Prototyping, OO Lifecycle-Modell, ll Feature Driven Development Extreme Programming, Object Engineering Process, Partizipative Softwareentwicklung, SCRUM, MDA Quelle: Krcmar (2009), Informationsmanagement, S. 193

36 Das V-Modell Anforderungs- definition Anwendungsszenarien Abnahmetest t Validierung Grobentwurf Testfälle Systemtest Verifikation Feinentwurf Testfälle Integrationstest Modulimplementierung Testfälle Modultest Quelle: Balzert (2008, S. 554)/Krcmar (2009), Informationsmanagement, S. 194

37 Die Grobstruktur des V-Modells 200x im Überblick Anwendungsprofile und Entwicklungsansätze V-Modell Kern Vorgehensbausteinlandkarte Konventions- sichten Grundmechanismen Konzeptsichten Quelle: Deubler (2003, S. 13)/Krcmar (2009), Informationsmanagement, S. 196

38 Das Spiralmodell der Softwareentwicklung Festlegung von Zielen, Alternativen, Beschränkungen Kumulierte Kosten Ablauf in Schritten Bewertung von Alternativen, Identifizierung, Beseitigung von Risiken Zustimmung Rückblick Beteiligung Planung der nächsten Phase Anforderungskatalog Lebenszyklus-Plan Entwicklungs plan Ablauf- Konzept Risikoanalyse Risiko- analyse Prototyp 1 Risikoanalyse Quelle: nach Boehm (1988, S. 123)/Krcmar (2009), Informationsmanagement, S. 197 Operativer Prototyp 2 typ 3 Proto- Prototyp Simulationen, Modelle, Benchmarks Anwendungs Test Integration Implementierung Akzeptanztest Anforderungsbewertung Integrations- und Testplan Design- Überprüfung und Bewertung und Test Risikoanalyse Software- Anforderungen Software Produktdesign Ausführli- ches Design Code Entwicklung, Prüfung des Produktes der nächsten Ebene

39 Die zweidimensionale Prozessstruktur des RUP Quelle: In Anlehnung an Kruchten (1999, S. 23)/Krcmar (2009), Informationsmanagement, S. 199

40 Die Software-Kosten-Relationen bei Eigenentwicklung 35% 20% Entwurf Programmierung und und Implementierung Entwicklung 25% 45% Test 42% Verbesserung und Erweiterung Integration 23% Wartung 75% 22% 13% Fehlerbeseitigung sonstiges Quelle: Scheer (1998, S. 140)/Krcmar (2009), Informationsmanagement, S. 211

41 Lerneinheit 8: Management der Verarbeitung und Management der Speicherung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen Gegenstand und Aufgabenbereich des Managements der Verarbeitung und der Speicherung als Bestandteil des Managements der Informations- und Kommunikationstechnik. Sie verstehen folgende Modelle und Methoden: Moores Moores Law zur Beschreibung der technischen Entwicklung Virtualisierung zur Verbesserung der Ressourcennutzung Speichernetze, insb. Network Attached Storage (NAS) und Storage Area Network (SAN) Sie können folgende Fragestellungen beantworten: Wie Sie die technische Entwicklung von Mikrochips prognostizieren können. Wie Sie mit Virtualisierung die Ressourcennutzung im Unternehmen optimieren können. Welche Vor- und Nachteile die verteile Datenhaltung für Ihr Unternehmen hat. Welche Typen von Speichernetzen es gibt. Mit welchen Trends im Bereich der Speicherung Sie konfrontiert werden.

42 Argumente und Gegenargumente der verteilten Verarbeitung Gründe für dezentrale Verarbeitung Geringere Anfangskosten Bessere Größenvariation Innovativ Autonome Nutzer (Motivation) Einfachere Datenpflege Individuelle Verarbeitungsverfahren (Programme) anwendbar Zurechenbarkeit der Kosten Gründe für zentrale Verarbeitung Größere Fähigkeiten der Hardware Bessere Lastverteilung (zeitlich und kapazitativ) Weniger Datenredundanz Höhere Datenintegrität Anwendung einheitlicher Verarbeitungsverfahren Besser qualifiziertes Personal Weniger Aus- und Fortbildungsaufwand Quelle: Helber (1981) in: Krcmar (2009), Informationsmanagement, S. 312.

43 Moore s Law für Speicher und Prozessoren Erster integrierter Schaltkreis auf Germanium von Jack Kilby, Texas Instruments Intels 8086 Chip von 1978 mit 29,000 Transistoren, Einführung der x86 Architektur Intels Core i7 von 2008, ein Chip mit vier Kernen und ca. 731 Millionen Transistoren Quellen: zugegriffen am

44 Entwicklung von Speicherdichte und Kosten (II) 35 3,5 seit 1990 in Desktop PCs (hier: Fujitsu Festplatte 20,4 GB) Firma: MICROPOLIS Baujahr: 1986 Größe: 5,25 Zoll (13,34 cm) breit und 10,5 Zoll (25,4 cm) hoch Speichergröße: 85 MB Gewicht: 2,7 Kg ipod Shuffle Speichergröße: 4GB Größe: 4,5 x 1,7 x 0,7 cm Gewicht: 10,7g 2,5 hauptsächlich in Notebooks 0.85-Inch Hard Disk Drive 2.0GB/4.0GB (Toshiba) Quellen: abgerufen am

45 Information Lifecycle Management (II) Übergangsmatrix ILM ist [ ] kein Produkt, sondern eine Kombination aus Prozessen und Technologien. Quelle: Born et al. (2004), Leitfaden zum Thema Information Lifecycle Management, Hrsg. Bitkom in

46 Vergleich von NAS und SAN Vorteile NAS Einfache Installation und Wartung Preisgünstiger Ausbau Erprobte Schnittstellen Sehr gut geeignet für kleinere und mittlere Dateiserver und Webserver Geringer Schulungsaufwand für Administratoren SAN Hohe Leistung beim Datenaustausch zwischen Server und Speichergerät Reduzierte Belastung des lokalen Netzes Offene Architektur und damit große Flexibilität Hohe Skalierbarkeit Einfaches zentrales Ressourcenmanagement Erleichterte Ausfallsicherung und Katastrophenvorsorge Nachteile Beschränkte Leistung für große Netze Schwierige Planung, Installation und Wartung unzureichend Zugriff auf gespeicherte Daten erfolgt über das lokale Netz, was zusätzliche Server- Relativ teuer Standardisierung noch nicht abgeschlossen und Netzlast erzeugt. Geringe Entfernung zwischen Controller und Speichermedien Ausschließlicher Zugriff auf Dateien Quelle: In Anlehnung an Hansen (2005, S. 132ff.) und Karpf (2004)/Krcmar (2009), Informationsmanagement, S. 325 Quelle: In Anlehnung an Hansen (2001) und Karpf (2004); Krcmar (2009), Informationsmanagement, S. 325.

47 Lerneinheit 9: Management der Kommunikation und Management der Technikbündel Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen Gegenstand und Aufgabenbereich des Managements der Kommunikation und von Technikbündeln als Bestandteil des Managements der Informations- und Kommunikationstechnik. Sie verstehen folgende Modelle und Methoden: Die Service-orientierte Architektur (SOA) zur Beschreibung der Kommunikation verteilter Softwarekomponenten Sie können folgende Fragestellungen g beantworten: Wie Sie die Kommunikationsstruktur im Unternehmen gestalten können. Wie Kommunikation im Unternehmen technisch funktioniert. Welche Standards Ihre IS unterstützen müssen, um eine serviceorientierten Architektur im Unternehmen und über das Unternehmen hinaus zu implementieren.

48 ISO/OSI-Modell Computer 1 Computer 2 (senden) (empfangen) Anwendung Anwendung Darstellung Kommunikationssteuerung Transport Vermittlung Sicherung Bitübertragung Virtuelle Verbindung Darstellung Kommunikationssteuerung Transport Vermittlung Sicherung Bitübertragung Quelle: In Anlehnung an Tanenbaum (2003)/Krcmar (2009), Informationsmanagement, S. 331

49 Das TCP-Protokoll in einer Protokoll-Hierarchie Tl Telnet FTP Vi Voice... Application Level TCP RTP... Host Level Internet Protocol & ICMP Gateway Level Local Network Protocol Network Level Quelle: Postel (1981c)/Krcmar (2009), Informationsmanagement, S. 334

50 Intranet, Extranet und Internet Internet Extranet offene Benutzergruppen Intranet Teilgeschlos- geschlossene Benutzergruppen sene Benutzergruppen Firmenangehörige Zugriff restriktiv nur für (intern) Zugriff für Firmen + Geschäftspartner (Zulieferer ) Zugriff für Jedermann Quelle: In Anlehnung an Rensmann (1998), S.10/Krcmar (2009), Informationsmanagement, S.339

51 Verteilungsoptionen Client-Server-Architekturen Client Darstellung Darstellung Darstellung Anwendung Darstellung Anwendung Darstellung Anwendung Daten Anwendung Daten Darstellung Anwendung Daten Anwendung Daten Remote Windowing Anwendung Daten Kooperative Verarbeitung Daten Remote Data Base Daten Verteilte Datenbank Rightsizing Server Mainframe Quelle: Krcmar/Strasburger (1993), S.26, Quelle: Krcmar/Strasburger (1993, S. 26)/Krcmar (2009), Krcmar Informationsmanagement, (2009), Informationsmanagement, S.344 S. 344

52 Service-orientierte Architektur Service- Provider Veröffentlichen Binden Service- Broker Suchen/Finden Service- Requestor Quelle: Dustdar/Gall (2003), S.114/Krcmar (2009), Informationsmanagement, S.346

53 Protokollstapel der Web Service Architektur Dienstverzeichnis: UDDI Dienstbeschreibung: WSDL Dienstkommunikation: XML-RPC, SOAP Inhaltsbeschreibung: WSDL Transport: HTTP, FTP, SMTP Verzeichnis i Beschreibung Kommunikation Inhalt UDDI WSDL XML-RPC, SOAP XML Web Service Dienstleistung Quelle: Burghardt/Hagenhoff (2003)/Krcmar (2009), Informationsmanagement, S.347

54 Lerneinheit 10: Management der Informationssicherheit Sie lernen folgende Inhalte in dieser Lehreinheit: Sie sind vertraut mit dem Management der Informationssicherheit. Sie kennen wichtige Standards und Rahmenwerke zur Strukturierung hinsichtlich der Managementaufgaben der Informationssicherheit. Sie verstehen folgende Modelle und Methoden: Das Ebenenmodell der Sicherung von Informationen Den Risikomanagementprozess im Informationsmanagement Dass IT Grundschutz Rahmenwerk als Managementsystem zur Informationssicherheit. Sie können folgende Fragestellungen beantworten. Welche Aufgaben verteilt werden müssen, um einen Risikomanagementprozess für das Informationsmanagement im Unternehmen zu etablieren. Welche Strategien es gibt, um Risiken im Unternehmen zu begegnen.

55 Dreiklang aus Vertrauen, Sicherheit und Risiko Risiko + - Vertrauen Sicherheit Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.569

56 Ebenen der Ebenen der Sicherung von Informationen tionsgrad Abstrakt Sicherung der Informationswirtschaft Unterstützungsleistungen Sicherheits- Anforderungen Sicherung der Informationssysteme Unterstützungs- leistungen Sicherheits- Anforderungen Sicherung der Informations-und Kommunikationstechnik Anzahl der Maßnahmen Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.565

57 Risiken des Informationsmanagements IM-Aufgaben Informationsverwendung Prozessdisfunktionalitäten mangelnde Strategieorientierung Informations- o pathologien Gefährdung der Wettbewerbsfähigkeit Führungsaufgaben Informationswirtschaft Informationssysteme Unzureichende Verfügbarkeit und Sicherheit h it Informations- technologie Informations- verarbeitung Einzelrisiken Gesamtrisiko Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.570

58 Risikomanagementprozess ik im Informationsmanagement IT-Risiko vor Risikomanagement nicht identifizierte Risiken Risiko- Identifikation Identifikation kritischer Geschäftsprozesse Ermittlung korrespon- dierender IM-Prozesse Identifikation von Risiken und Gefährdungen Risiko- Überwachung Risiko- Strategie Risiko- Analyse Risikoreporting schwache Signale Szenario Analyse Neuinitiierung des Risikozyklus Risikoverminderung Risikovermeidung Risikoüberwälzung Risikostreuung Risikoselbsttragung Risiko- Steuerung Schadenswirkungen Eintrittsplausibilität Risiko-Portfolio Quelle: In Anlehnung an Junginger (2004)/Krcmar (2009), Informationsmanagement, S.565

59 Tabelle 1. Strategien zur Risikosteuerung Quelle: Eigene Darstellung Technische Universität München Strategien zur Risikosteuerung Steuerungsstrategie Maßnahmen Anwendungsbereiche Beispiele Risikovermeidung Extremfall der Risikoverminderung auf ein Restrisiko von null Vorwiegend bei Risikoeinstufung sehr hoch oder hoch Abschaffung eines Systems, Abbruch des Projekts Risikoverminderung Reduktion der Eintrittsplausibilität und Verringerung der Schadenswirkungen, aktive Beeinflussung der Ursachen sowie antizipatives Handeln des IM Vorwiegend bei Risikoeinstufung hoch hoch oder mittel Einführung von redundanten Systemen, Backup von Daten Risikoüberwälzungik Übertragung möglicher Störungen vor Anwendung bei allen Abschluss einer Versicherung ihrem Eintritt auf andere Wirtschaftssubjekte Risikoeinstufungen möglich. Beschränkung meist auf reine Risiken (bspw. Betriebsrisiken im Rechenzentrum), Outsourcing, Risikoselbsttragung Bewusste Akzeptanz des (Rest-) Risikos, im Rahmen unternehmerischen Handelns nicht eliminierbar Management des akzeptierten Restrisikoniveaus ( niedrig, ver-nachlässigbar ) nach erfolgter Risikosteuerung Versand unverschlüsselter E- Mails, Bildung von finanziellen oder materiellen Reserven Risikostreuung Zerlegung eines Gesamtrisikos in beherrschbare Einzelrisiken Komplexe Prozess- oder Geschäftsmodellrisiken Globale Verteilung wichtiger Anwendungssysteme Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.577

60 Lerneinheit 11: IT Governance und Controlling Sie lernen folgende Inhalte in dieser Lehreinheit: Sie verstehen die Rolle von IT Governance im Unternehmen. Sie kennen die Aufgaben des Controllings im Rahmen des Informationsmanagements. Sie verstehen folgende Modelle und Methoden: Den Zusammenhang des Einsatzes von IT und Unternehmenserfolg Ansätze zur Kostenrechnung und Wirtschaftlichkeitsbewertung, insb. Total Cost of Ownership (TCO) und Kapitalwertmethode Sie können folgende Fragestellungen beantworten: Welche Governanceaufgaben es im Unternehmen zu übernehmen gibt. Welche technologischen Strategien Ihr Unternehmen verfolgen kann. Welche Kernaufgaben der CIO hat. Welchen Zusammenhang es zwischen Unternehmensstrategie und IT gibt. (Teil aus Strategie) Welche Kosten durch die IT im Unternehmen anfallen. Wie Sie den Nutzen von IT bewerten können. Wie Sie Investitionen in IT bewerten können.

61 Zusammenhang Unternehmensstrategie t t und Informationssysteme enable Unternehmensstrategie Informationssysteme align Quelle: Krcmar, Informationsmanagement 2009, S.399 Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.399

62 Rolle und Aufgaben des CIO Der CIO gibt die Vision/ generelle Ausrichtung der IT in der Unternehmensgruppe vor Jede dezentrale Einheit ist für die operative Umsetzung eigenverantwortlich Mit Standards/Vorgaben hält er die dezentralen Einheiten zusammen Sie führt diese entsprechend ihrer Anforderungen und Fähigkeiten aus Er erkennt Best Practice und Probleme und weist die dezentralen Einheiten darauf hin Einzelne dezentrale Einheiten können Sonderrollen wahrnehmen, sofern diese mit dem CIO abgestimmt sind Nur alle gemeinsam können sie eine zukunftsorientierte DV erarbeiten und umsetzen und die Vorteile daraus ernten Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.390

63 Selbstverständnis des CIO CIO Stellt Effizienz und Effektivität des gesamten IS-Budgets sicher Entwickelt technologische und organisatorische Visionen Zentrale Anwendungsentwicklung Zentrales Rechenzentrum Technische Innovationen Innovations - Management IT-Controlling IS-Strategie Architektur- entwicklung IS-Wissensstrategien Umsetzung der Geschäftsmodelle in optimale IS- Konzepte IS-Budgets zur Erprobung neuer IS-Technologie Entwicklung von Konzepten; Einwirkung auf Strategie Freigabe und Überwachung von Projektplänen und Leistungsverrechnung Planung/Aufbau neuer Fähigkeits- profile Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.391 Quelle: Krcmar (2009), Informationsmanagement, S.391

64 Wirkungszusammenhänge des Einsatzes von IT und Unternehmenserfolg IT IT X Wert Wert beeinflusst ermöglicht liefert Geschäfts - Geschäfts - modell modell bestimmt Geschäfts - Geschäfts - prozesse prozesse bedingt Unter - Unter - nehmens - nehmens - strategie strategie Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.520

65 Nutzenkategorien Nutzenkategorien Strategische Wettbewerbsvorteile Produktivitätsverbesserung Kostenersparnis Kriterien Zuordnung zu Unternehmensebenen Strategische Ebene Taktische Ebene Operative Ebene Anwendungen Innovative Anwendungen komplementäre Anwendungen Substitutive Anwendungen Bewertbarkeit entscheidbar kalkulierbar rechenbar Methodeneinsatz neuere Verfahren Mehrdimensionale neuere Verfahren wenig-dimensionale Verfahren Quelle: Nagel (1990, S. 31)/Krcmar (2009), Quelle: Informationsmanagement, Nagel (1990), S.31; Krcmar S.522 (2005), Informationsmanagement, S. 401

66 Lerneinheit 12: Management der Leistungserbringung Sie lernen folgende Inhalte in dieser Lehreinheit: Sie kennen die Aufgaben des Managements der Leistungserbringung. g g Sie sind mit Outsourcing vertraut. Sie verstehen folgende Modelle und Methoden: Referenzmodelle zur Leistungserbringung, insb.. das Information Technology Infrastructure Library (ITIL) Rahmenwerk und den The Open Group Architecture Framework (TOGAF) Ansatz Den Portfolioansatz und den Risiken-Nutzen-Portfolio zum Treffen von Investitionsentscheidungen in IS Sie können folgende Fragestellungen beantworten: Wie das Information Technology Infrastructure Library (ITIL) Rahmenwerk aufgebaut und in die betriebliche Praxis umgesetzt werden kann. Sie verstehen, dass neue IS Ihr bestehendes IS Portfolio erweitern. Sie sind mit dem IS Portfolio Management vertraut. Welche Schritte Sie zur Erstellung eines IS Portfolios erledigen müssen. Wie Sie IS bezogen auf ihre strategische Bedeutung und ihr Risiko für das Unternehmen einordnen können.

67 Verbindungen und Teilergebnisse i der Phasen im Servicelebenszyklus nach ITIL V3 Requirements The Business / Customers Service Knowledg e Management Sys stem (SKMS) In ncluding the Service e Portfolio and Serv vice Catalogue Service Strategy Service Design Strategies Service Transition Solution Design Service Operation Policies Architectures Transition Plans Resource and constraints Standards Tested solutions Operational Plans SLPs from Requirements SDPs SKMS updated Operational services Continual Service Improvement Improvement actions & plans Quelle: In Anlehnung an IT Service Management Forum (2007, S. 11)/Krcmar (2009), Informationsmanagement, S.42

68 Institutionelles Kontinuum beim Outsourcing zunehmend marktliche Koordination: Fremdbezug Eigenerstellung: zunehmend hierarchische Koordination Eigenerstellung Gründung gemeinsamer Service- gesellschaften Kapitalbeteiligung am Dienstlei- stungsunternehmen langfristige vertragliche Bindung kurz- und mittelfristige vertragliche Regelungen Fremdbezug auf der Basis spontaner Marktbeziehungen Quelle: Picot/Maier (1992), S.16 Quelle: Picot/Maier (1992, S. 16)/Krcmar (2009), Informationsmanagement, S.453

69 ITIL-Framework Quelle: nach Office of Government Commerce; abgerufen am

70 Der Anwendungsbereich von ITIL und TOGAF auf einem Unternehmens-Kontinuum TOGAF (Architektur) Geschäftsstrategie ITIL (IT Management) Geschäfts- Informations- Technologie- IT Lösungen architektur architektur architektur IT Services Ergebnis Stimmen die Ergebnisse mit der Geschäftsstrategie überein? Quelle: Eigene Darstellung

71 TOGAF Architecture Development Model F Migration Planning G Implementation Governance H Architecture Change Management E Opportunities and Solutions Requirements Management A Architecture Vision Preliminary Framework and Principles D Technology Architecture C Information Systems Architecture B Business Architecture Quelle: Eigene Darstellung

72 Dimensionen des IS-Projekt-Portfolios gering g Risiko A C B hoch Strategie - fit B A hoch gering Nutzen hoch Projekt-Portfolio Konsolidierung gering gering C Bebauungsplanfit hoch Umfeld-Portfolio hoch B C A gering gering Projektbewertung Umfeldbewertung Quelle: Krcmar (2009), Informationsmanagement, S.261 Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.261 hoch Gesamt-Portfolio

73 Lerneinheit 13: Ausblick: Dienstleistungsorientierung & Cloud Computing Sie lernen folgende Inhalte in dieser Lehreinheit: Die Lehreinheit soll einen Ausblick auf weitere wichtige Themen des Informationsmanagements geben, insb. der Dienstleistungsorierntierung, und Cloud Computing Sie verstehen folgende Modelle und Methoden: Die Value in use Idee zur Werterzeugung bei Dienstleistunge. Architektur eines Web Service Ecosystems als logische Sammlung von Services XaaS Everything as a Service Prinzip Cloud computing zur bedarfsgerechten Ressourcenbereitstellung. Sie können folgende Fragestellungen beantworten: Welchen Charakter Dienstleistungen haben und warum die Grenze zwischen Produkt und Service verschwindet. Warum zwischen value in exchange und value in use unterschieden wird. Wie ein Web Service Ecosystem in Ihrem Unternehmen aufgebaut werden könnte. Welche Services in Form von Cloud Computing im Unternehmen erbracht werden können.

74 Dienstleistungsorientierung und Value in Use Value in exchange Preis Produzent Dienstleistungen Konsument Value in use Preis Dienstleistungen Individuelle Lösung Dienstleistungen Produzent Lösung Prosument Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.687

75 Service Ecosystems Service Consumer Service Broker Service Mediator Service Provider Business Model Service Ecosystem Framework Service Authen. & SystemMgmt. Payments Discovery Author & Monitoring CRM Audit RAD Service assembly Content & Portal Mgmt. Service Logs Quelle: In Anlehnung an Riedl et al. (2009, S. 201)/Krcmar (2009), Informationsmanagement, S.691

76 Perspektiven des Cloud Computings Cloud Anwendungen (z. B. Software as a Service - SaaS) Cloud Software Umgebung (z. B. Platform as a Service - PaaS) Cloud Software Infrastruktur Infrastruktur (IaaS) Datenspeicher (Storage as a Service) Software Kernsystem Hardware Quelle: In Anlehnung an Youseff et al. (2008)/Krcmar (2009), Informationsmanagement, S.693

77 Infrastructure as a Service Rechenzentrum Nutzer Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.694

78 Storage as a Service Storage-Anbieter Storage-Anbieter Storage-Anbieter Internet Unternehmen Quelle: Eigene Darstellung/Krcmar (2009), Informationsmanagement, S.696

79 ASP und SaaS im Überblick ASP Kunde Applikation Kunde SaaS Kunde Applikation Kunde Applikation Kunde Applikation Kunde Quelle: In Anlehnung an Velte et al. (2008, S. 274)/Krcmar (2009), Informationsmanagement, S.698

80

Einführung in das Informationsmanagement 2. Auflage 2015

Einführung in das Informationsmanagement 2. Auflage 2015 IM Einführung in das Informationsmanagement 2. Auflage 2015 Technische Universität München Lehrstuhl für Wirtschaftsinformatik Prof. Dr. H. Krcmar Prof. Dr. H. Krcmar Lerneinheit 1 Technische Universität

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

Prof. Dr. Helmut Krcmar TU München, Lehrstuhl für Wirtschaftsinformatik Krcmar@in.tum.de www.winfobase.de

Prof. Dr. Helmut Krcmar TU München, Lehrstuhl für Wirtschaftsinformatik Krcmar@in.tum.de www.winfobase.de Informationsmanagement Brücke zwischen Unternehmensstrategie und Informations- und Kommunikationstechnik Prof. Dr. Helmut Krcmar TU München, Lehrstuhl für Wirtschaftsinformatik Krcmar@in.tum.de www.winfobase.de

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Abbildungsverzeichnis. Tabellenverzeichnis

Abbildungsverzeichnis. Tabellenverzeichnis Abbildungsverzeichnis Tabellenverzeichnis.XVII XXV 1 Einleitung 1 1.1 Zur Bedeutung des Informationsmanagements 1 1.2 Ziel des Buches 4 1.3 Aufbau des Buches 7 Literatur 8 Teil I Grundlagen 2 Begriffe

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Projektmanagementsoftware: Standard vs. Individual

Projektmanagementsoftware: Standard vs. Individual Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement von Helmut Krcmar 6., überarbeitete Auflage Springer Gabler Wiesbaden 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 662 45862 4 Zu Leseprobe schnell und portofrei erhältlich

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Grundlagen Software Engineering

Grundlagen Software Engineering Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der

Mehr

Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS

Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS (theoretische Aspekte der Informationsmodellierung) 3. Vorlesung 23.04.2007 Informationsmodelle Phasen der Softwareentwicklung:

Mehr

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

TECHNOLOGY follows STRATEGY

TECHNOLOGY follows STRATEGY TECHNOLOGY follows STRATEGY TECHNOLOGY follows STRATEGY Als Unternehmer agieren Sie wie ein Eichhörnchen Sie finden die Nuss und knacken sie. Ihr unternehmerisches Gespür sagt Ihnen, welche Nuss die richtige

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

On-Demand- oder Lizenz-Software? - Checkliste für kleine und mittlere Unternehmen

On-Demand- oder Lizenz-Software? - Checkliste für kleine und mittlere Unternehmen On-Demand- oder Lizenz-Software? - Checkliste für kleine und mittlere Unternehmen Veranstaltung: Dienstag, 29. September 2009 Frankfurter Innovationszentrum FiZ ConferenceLab Agenda > On-Demand- oder Lizenz-Software?

Mehr

Informationswirtschaft 2: Überblick

Informationswirtschaft 2: Überblick Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Cloud Services für die Logistik

Cloud Services für die Logistik Cloud Services für die Logistik Logistik einmal anders betrachtet: Wie sich die Logistik der Zukunft gestaltet Martin Böhmer Karlsruhe, 10.05.2012 Wie sich die Logistik der Zukunft gestaltet Cloud Services

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Prozess-Modelle für die Softwareentwicklung

Prozess-Modelle für die Softwareentwicklung Prozess-Modelle für die Softwareentwicklung Prof. Dr. Andreas Spillner Institut für Informatik und Automation Hochschule Bremen Übersicht Softwareentwicklungs-Modelle Wasserfall-Modell Vorgehensmodell

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr