SEMINAR FÜR WIRTSCHAFTSINFORMATIK UND SYSTEMENTWICKLUNG. Prof. Dr. Werner Mellis. Hauptseminar Wirtschaftsinformatik im Sommersemester 2013

Größe: px
Ab Seite anzeigen:

Download "SEMINAR FÜR WIRTSCHAFTSINFORMATIK UND SYSTEMENTWICKLUNG. Prof. Dr. Werner Mellis. Hauptseminar Wirtschaftsinformatik im Sommersemester 2013"

Transkript

1 SEMINAR FÜR WIRTSCHAFTSINFORMATIK UND SYSTEMENTWICKLUNG Prof. Dr. Werner Mellis Hauptseminar Wirtschaftsinformatik im Sommersemester 2013 Thema-Nr. 07 Einfluss persönlicher Interessen von Entscheidungsträgern auf IT-Sourcing Entscheidungen vorgelegt von: Tunke, Julian

2 II Inhaltsverzeichnis Abkürzungsverzeichnis...III Abbildungsverzeichnis... IV Tabellenverzeichnis... V 1. Einleitung Problemstellung und Zielsetzung Aufbau der Arbeit Methodisches Vorgehen Begriffsbestimmung IT Outsourcing Entscheidungsträger Rationale Einflussfaktoren zur Lösung des Entscheidungsproblems Entscheidungsproblem Rationale Einflussfaktoren Die Rolle von persönlichen Interessen im Entscheidungsprozess Ein Framework: Theory of planned behavior Identifikation persönlicher Interessen IT-Bewusstsein Herdentrieb Ökologisches Interesse Ethik und Moral Einordnung der persönlichen Interessen in die TPB Fazit und Ausblick...15 Literaturverzeichnis...17 Journals und Bücher...17 Online-Quellen...21 Anhang: Suchstring...22

3 III Abkürzungsverzeichnis AHP CEO CFO CIO ERP IaaS IT ITO NWA PaaS SaaS XaaS Analytical Hierarchy Process Chief Execution Officer Chief Financial Officer Chief Information Officer Enterprise REssource Planning Infrastructure as a Service Informationstechnologie IT Outsourcing Nutzwertanalyse Platform as a Service Software as a Service Anything as a Service

4 IV Abbildungsverzeichnis Abbildung 4-1: Schaubild der Theory of planned behavior...10 Abbildung 4-2: Einordnung der persönlichen Interessen in das Framework der TPB...15

5 V Tabellenverzeichnis Tabelle 1-1: Übersicht der verwendeten Suchbegriffe...3

6 1 1. Einleitung 1.1 Problemstellung und Zielsetzung Die Entscheidungen für oder gegen einen bestimmten IT-Outsourcing (ITO) Anbieter beruhen auf einen Vergleichsprozess, der gleichartige Alternativen zu einem bestimmten Zeitpunkt gegeneinander abwägt. 1 Die Herausforderung hierbei liegt in der Evaluation der verschiedenen Anbieter. 2 Entscheidungsträger müssen Kriterien bilden, die dazu dienen, die in Frage kommenden Alternativen miteinander zu vergleichen. Diese Kriterien sollten mit den Unternehmenszielen übereinstimmen 3 und möglichst rational sein. 4 Allerdings besitzen Entscheidungsträger niemals den Zugriff auf alle Informationen die notwendig sind um alle Kriterien zu bilden, die für einen vollständig rationalen Entscheidungsprozess notwendig wären. 5 Daher ist davon auszugehen, dass auch die persönlichen Interessen der unterschiedlichen Entscheidungsträger im Auswahlprozess eine Rolle spielen. 6 Daraus ergibt sich das Problem, dass der Entscheidungsprozess nicht vollständig objektiv gestaltet werden kann. 7 Somit wird für die Stakeholder bspw. nicht ersichtlich, warum sich seitens des Managements für ein spezielles Produkt entschieden wurde. Das Ziel dieser Seminararbeit ist demnach eine systematische Untersuchung der Literatur, um einen Überblick über jene persönlichen Interessen zu erstellen. Dies soll dazu beitragen das Verhalten und Handeln von Entscheidungsträgern im Umfeld des IT- (Out-)Sourcings zu begründen. Dadurch soll der Entscheidungsprozess nachvollziehbarer, plastischer und integrativer gestaltet werden können.. 1 Vgl. Iqbal, Shahi, Khan (2012), S Vgl. zu diesem und dem folgenden Satz Howcroft, Light (2010), S Vgl. Kern, Willcocks, van Heck (2002), S Vgl. Dibbern u. a. (2004), S Vgl. Kahraman, Beskese, Kaya (2010), S Vgl. Dibbern (2004), S Vgl. Howcroft, Light (2010), S. 126.

7 2 1.2 Aufbau der Arbeit Die vorliegende Seminararbeit ist in fünf Kapitel gegliedert. Das erste Kapitel dient der Einleitung in das Thema und gibt einen Überblick über das methodische Vorgehen bei der Literaturrecherche. In Anschluss an das einleitende erste Kapitel folgen die Definitionen relevanter, zentraler Begriffe dieser Arbeit. Das dritte und vierte Kapitel bilden den Hauptteil dieser Arbeit. Kapitel drei nimmt zunächst Bezug auf das Entscheidungsproblem welches in dem Selektionsprozess auftritt. Anschließend werden mögliche, rationale Einflussfaktoren im IT-Outsourcing Prozess genannt. Kapitel vier zeigt im Anschluss auf, dass auch persönliche Interessen im Entscheidungsprozess eine Rolle spielen. Dazu bedient es sich der Theory of planned behavior als Rahmenmodell, welches zunächst erklärt wird. Darauf aufbauend werden aus der Literatur identifizierte persönliche Einflussfaktoren genannt und mit dem zuvor vorgestellten Modell verknüpft. Abschließend erfolgt in Kapitel fünf eine Zusammenfassung der Ergebnisse. Auch werden mögliche Ausblicke in Hinsicht auf weiterführende Forschungsmöglichkeiten vorgeschlagen. 1.3 Methodisches Vorgehen Zentraler Bestandteil dieser Seminararbeit ist eine strukturierte Literaturrecherche. Der Fokus liegt auf der Analyse von wissenschaftlichen, akademischen Publikationen. Begonnen wurde mit einer Recherche anhand eines Suchstrings der in Deskriptor, Kontext und Adressat der Entscheidung unterteilt wurde. Tabelle 1-1 bietet eine Übersicht der verwendeten Suchbegriffe.

8 3 Deskriptor Kontext Adressat d. Entscheidung Anything as a Service Application Service Provider ASP Cloud IaaS Information Technology Infrastructure as a Service IS Outsourcing IS Sourcing IT Outsourcing IT Service IT Sourcing ITO Make-or-buy PaaS Packaged Software Platform as a Service SaaS Software as a Service XaaS Adopt* Choice Decision* Drive* Eval* Factor Influence Interest* Motiv* Role Select* Use* CEO CFO CIO Decision maker DMU IT manager Personal Private Rational Subjective Tabelle 1-1: Übersicht der verwendeten Suchbegriffe Als Literaturdatenbanken wurden EBSCOhost, IEEE computer society und ProQuest verwendet. Durch Kombination der oben angeführten Suchbegriffe wurden diese Datenbanken durchsucht, indem Deskriptor, Kontext und Adressat der Entscheidung durch die booleschen Operatoren OR und AND miteinander verknüpft wurden. Eine Übersicht des verwendeten Suchstrings befindet sich im Anhang (s. Anhang: Suchstrings auf Seite 22). Ein Artikel wurde dann als relevant eingestuft, wenn das Thema und der Kontext zu dem Themenfeld dieser Arbeit passten. Auch wurden die Artikel dahingehend überprüft ob sie den Status Peer-Review besitzen oder von eben Quellen mit diesem Status zitiert

9 4 worden sind. Restriktionen hinsichtlich Veröffentlichungszeitraums wurden nicht festgelegt. Wenn die gefundenen Artikel als Kernartikel identifiziert wurden, konnte in ihren Literaturverzeichnissen nach weiteren, relevanten Quellen gesucht werden (Rückwärtssuche). Anschließend wurde eine Vorwärtssuche durchgeführt, um herauszufinden welche Artikel die oben identifizierten Artikel zitiert haben. 2. Begriffsbestimmung 2.1 IT Outsourcing IT-Outsourcing bezeichnet die Auslagerung von Verantwortlichkeiten an Drittanbieter für das Management von IT Services und/oder Organisationen. 8 Der Drittanbieter erhält im Gegenzug ein vertraglich festgelegtes Entgelt, über eine genau definierte Periode, für die Inanspruchnahme dieser Leistungen. 9 Die ausgelagerten Unternehmensaufgaben reichen dabei beispielsweise von der simplen Bereitstellung von Speicherplatz, über Softwareentwicklung und -wartung bis hin zu komplexeren Aufgaben, wie der Auslagerung eines kompletten ERP-Systems. 10 Unter IT-Outsourcing werden innerhalb dieser Seminararbeit sämtliche Service- Bausteine wie Cloud Computing, Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Anything as a Service (XaaS) und paketierte Software (packaged Software) gefasst. Die Begriffe IT-Outsourcing und IT- Sourcing werden synonym verwendet. Die Gründe für die Auslagerung sind verschieden und hängen stark von den strategischen Zielen der Unternehmung ab. 11 Häufig genannte Argumente für IT- Outsourcing sind aber beispielsweise eine stärkere Konzentration auf das Kerngeschäft, eine bessere Kontrolle der Kosten für IT Aufwendungen und eine Senkung der 8 Vgl. Hall, Liedtka (2005), S. 194 sowie Kern, Willcocks, van Heck (2002), S Vgl. Kern, Willcocks, van Heck (2002), S Vgl. Apte u. a. (1997), S Vgl. zu diesem Absatz Gonzalez, Gasco, Llopis (2009), S. 188,

10 5 Personalkosten. Dagegen sprechen allerdings der Verlust des technischen Know-Hows innerhalb der Organisation sowie die Abhängigkeit von einem Drittanbieter. Diese Argumente stellen nur eine kleine Auswahl der tatsächlich vorhandenen Argumente dar. Die vorliegende Arbeit setzt es sich nicht zum Ziel einen vollständigen Überblick über alle Chancen und Risiken des IT-Outsourcings zu geben. 2.2 Entscheidungsträger Eine Entscheidung beschreibt die Wahl einzelner Alternativen zu einem bestimmten Zeitpunkt. 12 Diese Wahl beruht auf vorhergegangenen Beurteilungen und Wertungen. 13 Die Beurteilungen und Wertungen der verschiedenen Optionen werden von Entscheidungsträgern getroffen. IT-Outsourcing Entscheidungsträger 14 können auf allen Hierarchiestufen einer Firmenorganisation aufgefunden werden. Eine der wichtigsten Personen ist hierbei jedoch der Chief Information Officer (CIO). 15 Dieser besitzt Weisungsbefugnis und kennt sich als Leiter der IT hinreichend mit der Technologie und den Geschäftsprozessen innerhalb der Organisation aus. Aber auch andere Rollen des Top- Level Managements wie der Chief Execution Officer (CEO) oder der Chief Financial Officer (CFO) und Mitarbeiter des operativen Betriebes aus den betroffenen Abteilungen sind mit in den IT-Outsourcing Prozess involviert. 16 Dabei nehmen die jeweiligen Entscheidungsträger unterschiedliche Rollen innerhalb des Entscheidungsprozesses ein. 17 Die erste Rolle beschreibt die Personen, die IT- Outsourcing erstmals als eine mögliche Option in Betracht ziehen und somit den IT- Outsourcing Prozess initiieren (make-or-buy). Diese Gruppe wird als Decision Initiator 12 Vgl. Iqbal, Shahi, Khan (2012), S Vgl. zu diesem und dem folgenden Satz Bukszar (2003), S Die Rede ist nicht von einem bestimmten realen Mann, sondern von einer imaginierten Person als Träger einer Rolle oder von Eigenschaften und ohne Hinweis auf deren Geschlecht; es liegt ein generalisierender Singular vor. (Quelle: sensagent) 15 Vgl. Zu diesem und dem folgenden Satz Li, Tan (2013), S Vgl. Looff (1995), S Vgl. zu diesem Absatz Dibern u. a. (1997), S

11 6 bezeichnet. Vor allem IT Führungskräfte sind primäre Initiatoren und finden sich häufig in dieser Rolle wieder. 18 Die zweite Rolle, welche als Decision Framer bezeichnet wird, kümmert sich um die Vorbereitung des IT-Outsourcing Prozesses. 19 Sie evaluieren die verschiedenen Optionen, Anbieter und Eigenschaften einer Lösung. Dies kann durch die Gründung von Kommiteen und Teams, bestehend aus Mitarbeitern des eigenen Unternehmens oder auch mit Zuhilfenahme externer Berater, geschehen. Durch die Bildung solcher Gruppen erhält man eine Vielfalt an Meinungen und dementsprechend eine größere Anzahl an (kreativeren) Ideen. 20 Allerdings besitzen die Individuen einer Gruppe auch eigene, von den anderen Gruppenmitgliedern womöglich unterschiedliche Interessen, die sie vertreten und durchsetzen wollen. 21 Daher sollte viel Wert auf Kommunikation innerhalb dieses Evaluierungsprozesses gelegt werden. Die dritte und letzte Rolle ist die des eigentlichen Entscheiders, dem Decision Maker. 22 Dieser besitzt die Autorität um die Entscheidung für eine bestimmte Alternative, die die Anforderungen der Unternehmung am besten erfüllt, zu treffen. 23 Daher ist die Rolle des Decision Makers häufig mit den ranghöchsten Personen einer Organisationsstruktur besetzt. 24 Die Grundlage für solch eine, unter Umständen tief in die Geschäftsprozesse eingreifende Entscheidung, ist eine umfassende Analyse und ein nachvollziehbarer Evaluationsprozess der Decision Framer Rationale Einflussfaktoren zur Lösung des Entscheidungsproblems 3.1 Entscheidungsproblem Um eine eindeutige Entscheidung zu Gunsten eines potentiellen Anbieters zu treffen, beinhaltet der Entscheidungsprozess einen Vergleich von verschiedenen Produkten mit 18 Vgl. Apte u. a. (1997), S. 297 sowie Dibbern u. a. (2004), S Vgl. zu diesem und den folgenden zwei Sätzen Dibbern u. a. (2004), S Vgl. Iqbal, Shahi, Khan (2012), S Vgl. zu diesem und dem folgenden Satz Bidwell (2012), S Vgl. Dibbern u. a. (2004), S Vgl. Howcroft, Light (2006), S. 220 sowie Howcroft, Light (2010), S. 142 sowie Webster, Wind (1972), S Vgl. Dibbern (2004) S Vgl. Kahraman, Beskese, Kaya (2010), S. 553.

12 7 denen das fokussierte Ziel erreicht werden kann. 26 Wie der Begriff Vergleich suggeriert, existieren mindestens zwei oder mehr Alternativen, deren Unterschiede und Gemeinsamkeiten während der Evaluierung gegenübergestellt werden müssen. Die Aufgabe der Decision Framer ist es demnach Informationen über die vergleichbaren Eigenschaften der potentiellen Lösungen zu sammeln, zu aggregieren und als Entscheidungsgrundlage bereit zu stellen. Da, wie in Kapitel 2.2 erwähnt, IT-Outsourcing Entscheidungen häufig Gruppenentscheidungen sind, ist darauf zu achten, dass sich nicht einfach die stärkste Interessengemeinschaft durchsetzt. 27 Diese Form der Entscheidungsfindung führt häufig zu suboptimalen Lösungen - nicht zuletzt, da die benachteiligten Gruppen unter Umständen Widerstand gegen die gewählte Alternative aufzeigen. Vielmehr soll das Entscheidungsproblem durch gemeinsam erarbeitete Vergleiche der in Frage kommenden Lösungen gelöst werden. Ein sinnvoller Ansatz um dies zu vereinfachen und zu strukturieren, ist die Anwendung von Methoden aus der präskriptiven Entscheidungstheorie. 28 Die wohl bekanntesten und am weit verbreitesten Entscheidungshilfen sind die Nutzwertanalyse (NWA) und der analytische Hierarchieprozess (engl. Analytical Hierarchy Process (AHP)). Beide helfen dabei rationale Entscheidungen zu treffen 29, wobei zu erwähnen ist, dass die NWA im deutschsprachigen Raum häufiger Anwendung findet. 30 Da allerdings nicht der Selektionsprozess per se und somit die Auswahl zwischen zwei oder mehreren Alternativen, sondern die Sichtung der Einflussfaktoren auf Entscheidungsträger bei IT-Outsourcing Entscheidungen Bestandteil dieser Arbeit sind, werden die NWA und der AHP nicht näher erläutert. Für ein tieferes Verständnis dient die Literatur von Thomas L. Saaty und René Riedl (s. Literaturverzeichnis). 26 Vgl. zu diesem Absatz Pollock, Williams (2007), S Vgl. zu diesem Absatz Riedl (2006), S Vgl. zu diesem und dem folgenden Satz Riedl (2006), S sowie und Kahraman, Beskese, Kaya (2010), S Vgl. Saaty (1994), S Vgl. Riedl (2006), S. 118.

13 8 3.2 Rationale Einflussfaktoren Die rationalen Einflussfaktoren, die sich in Literatur und Praxis für Vergleiche in Bezug auf IT-Outsourcing Entscheidungen durchgesetzt haben, sind häufig wirtschaftlicher, technischer, organisatorischer, qualitativer und/oder strategischer Natur. 31 Der ausgewählte ITO-Anbieter sollte alle Kriterien auf ein zufriedenstellendes Niveau bringen. Folgend sollen ein paar Beispiele genannt werden, welche rationalen Einflussfaktoren in diese Kategorien fallen. Bei den wirtschaftlichen Faktoren handelt es sich unter anderem um finanzielle Aspekte wie die Erlöse und Kosten, die eine bestimmte Outsourcing-Alternative verursacht. 32 So werden in dieser Kategorie bspw. die Produktionskosten (einmalige Einrichtungsgebühr und laufende Nutzungsentgelte) und Transaktionskosten (bspw. anfallende Kosten für Änderungen an der gelieferten Leistung, zukünftige Kontrollkosten für die Einhaltung der Vertragsmodalitäten, Wartungs- und Instandhaltungskosten, etc.) aufgelistet und miteinander verglichen. Aber auch die Kosteneinsparungspotentiale werden in dieser Kategorie erfasst. Darunter können unter anderem wegfallende Personalkosten, niedrigere Hardwarekosten und ein durchsichtigeres IT-Controlling fallen. Bei den technischen Eigenschaften einer ITO-Lösung die im Entscheidungsprozess relevant sind handelt es sich bspw. um die Anpassungsfähigkeit der angebotenen Lösung im Falle, dass die Software obsolet wird oder aus rechtlichen Gründen nicht mehr verwendet werden kann. 33 Das Risiko für diesen Fall wird, sofern keine Langzeit- Rahmenverträge bestehen, auf den Anbieter der Lösung umgewälzt. Aber auch die Verfügbarkeit der Systeme über mehrere Zugangspunkte mit Hilfe modernster technologischer Systeme fällt in diese Kategorie. 31 Vgl. zu diesem und dem folgenden Satz Kahraman, Beskese, Kaya (2010), S. 549 sowie Nazari- Shirkouhi (2011), S Vgl. zu diesem Absatz Ketler, Walstrom (1993), S. 451 sowie und Kern, Willcocks (2002), S. 47 sowie Riedl (2006) S Vgl. zu diesem Absatz Grover, Cheon, Teng (1994), S. 37.

14 9 Auch die organisatorischen Faktoren spielen eine Rolle. 34 Diese beinhalten Attribute, die den Lieferanten betreffen. Konkrete Beispiele sind die Größe, die räumliche Entfernung, die Zeitzone, Partnerschaften mit Konkurrenten, die Unternehmensstruktur und Kultur und mögliche Referenzen. Die qualitativen Kriterien im Entscheidungsprozess gehen von der Benutzerfreundlichkeit und Funktionalität einer Applikation über Datenschutz und Datensicherheit bis hin zu zusätzlich angebotenen Services wie Schulungen, Implementierung, Problemmanagement und Monitoring. 35 Die letzte Kategorie besteht aus den strategischen Faktoren. 36 Diese richtet sich nach der strategischen Ausrichtung des Unternehmens und wie gut ein Anbieter diese erfüllen kann. Darunter könnten bspw. der Innovationsgrad oder die zu erreichenden Wettbewerbsvorteile zählen, die durch den Einsatz einer bestimmten Lösung erreicht werden kann. Diese Aufzählung dient nur zu einem groben Überblick. In der Literatur und Praxis hat sich noch eine Vielzahl an weiteren Treibern herauskristallisiert, die für einen Vergleich herangezogen werden können. 37 Es kommt immer auf die jeweilige Situation und die ausgewählten Ziele des Unternehmens an, welche rationalen Einflussfaktoren der Entscheidungsträger nutzt, um seine Entscheidung zu manifestieren. Aber auch die persönlichen Interessen spielen bei der Auswahl und Bewertung eine Rolle, wie das folgende Kapitel zeigt. 4. Die Rolle von persönlichen Interessen im Entscheidungsprozess 4.1 Ein Framework: Theory of planned behavior Neben den rationalen Einflussfaktoren beeinflussen auch persönliche Interessen das Verhalten von Entscheidungsträgern in dem Entscheidungsprozess. Dies ergibt sich aus 34 Vgl. zu diesem Absatz Ketler, Walstrom (1993), S. 455 sowie Riedl (2006), S Vgl. Riedl (2006), S Vgl. zu diesem Absatz Grover, Cheon, Teng (1994), S. 37 sowie Teng, Cheon, Grover (1995), S Vgl. Lee, Chae, Cho (2013), S. 434.

15 10 der Tatsache, dass Entscheidungen in Unternehmen von individuellen Personen getroffen werden. 38 Diese handeln nicht immer komplett rational. Vielmehr werden sie mehr oder weniger von ihrem sozialen Umfeld beeinflusst. Die Beeinflussung durch das soziale Umfeld kann sowohl bewusst als auch unterbewusst stattfinden. 39 Die rationale Perspektive des Handelnden muss also noch dahingehend erweitert werden, dass die potentielle Beeinflussung einer Entscheidung durch das soziale Umfeld eines Individuums erkannt wird. 40 Ein Modell für diese Aufgabe ist die, aus der Soziologie stammende Theorie des geplanten Verhaltens (engl. Theory of planned behavior (TPB)) von Icek Ajzen. Diese hat sich in der Literatur bewährt und findet auf vielen Anwendungsfeldern der unterschiedlichen Fachrichtungen (Psychologie, Betriebswirtschaftslehre, Informatik, ), Anwendung. Die Kernessenz der Theorie ist es zu versuchen das Verhalten eines Individuums zu prognostizieren und zu erklären. 41 Abbildung 4-1: Schaubild der Theory of planned behavior [Quelle: In Anlehnung an Ajzen (1989), S. 252] Ajzen beschreibt in seiner Theorie, dass das Verhalten eines Individuums eine abhängige Variabel ist. 42 Diese wird direkt durch die wahrgenommene Verhaltenssteuerung sowie der Verhaltensabsicht beeinflusst. Die Verhaltensabsicht wiederum ist ebenfalls eine abhängige Variabel die durch die Einstellung gegenüber 38 Vgl. zu diesem und den folgenden zwei Sätzen Dibbern (2004). S Vgl. Benlian, Hess, Buxmann (2009), S Vgl. Dibbern (2004), S Vgl. Benlian, Hess, Buxmann (2009), S Vgl. zu diesem Absatz Brandt (2010), S. 41.

16 11 dem Verhalten, der subjektiven Norm und der wahrgenommenen Verhaltenssteigerung gesteuert werden kann. Jeder dieser Faktoren wird direkt durch einen korrespondierenden Glaubenstypus beeinflusst (s. Abb. 4.1). Die Einstellung gegenüber dem Verhalten ist definiert als die positiven und/oder negativen Bewertungen des individuellen Menschen, die dieser der Durchführung eines bestimmten Verhaltens beimisst. 43 Sie wird durch die Ergebnisse und Konsequenzen, die ein bestimmtes Verhalten mit sich führt, determiniert (Verhaltensglauben). 44 Unter der subjektiven Norm wird nach Ajzen die Wahrnehmung des sozialen Umfeldes durch den individuellen Menschen verstanden. 45 Sie beinhaltet demnach die Einschätzung über andere, für das Individuum wichtige Meinungen, in Bezug auf das empfohlene Verhalten. Je größer dabei die Orientierung an den Meinungen für den Menschen wichtiger Personen und Personengruppen ist, desto größer ist die subjektive Norm. Auswirkungen auf die subjektive Norm haben die Erwartungen, die wichtige Personen und Personengruppen, bspw. Familie, Freunde, Kollegen, Verbände, Vereine und Vorgesetzte an das Verhalten des Individuums haben (normativer Glauben). Die wahrgenommene Verhaltenssteuerung beschreibt den Schwierigkeitsgrad eines Menschens ein bestimmtes Verhalten durchzuführen. 46 Der Schwierigkeitsgrad kann dabei durch Erfahrungen aus der Vergangenheit, Ressourcen, Überzeugungen, etc. beeinflusst werden (Kontrollglauben). Je stärker die positive Ausprägung der genannten Elemente ist, desto ausgeprägter ist die Absicht eines Individuums, ein bestimmtes Verhalten zu antizipieren. Für ein tieferes und detaillgetreueres Verständnis der Theorie kann auf die Literatur von Icek Ajzen zurückgegriffen werden. 4.2 Identifikation persönlicher Interessen Wie an der Theory of planned behavior erklärt, gibt es einige Faktoren, neben den rationalen Einflussgrößen aus Kapitel 3.2, die das Verhalten von Entscheidungsträgern 43 Brandt (2010), S Vgl. zu diesem Absatz Brandt (2010), S Vgl. zu diesem Absatz Brandt (2010), S Vgl. zu diesem Absatz Brandt (2010), S

17 12 im ITO-Entscheidungsprozess beeinflussen. Diese Faktoren werden im Folgenden als persönliche Interessen bezeichnet. Sie helfen, das Entscheidungsproblem zu lösen. Die persönlichen Interessen fließen sowohl direkt in die Entscheidungsfindung mit ein, also ohne Sicht auf die rationalen Einflussfaktoren, als auch indirekt über die Auswahl und Bewertung der rationalen Faktoren wie es u. a. bei der NWA oder dem AHP der Fall wäre IT-Bewusstsein Das Bewusstsein für IT kann zu einem treibenden oder hemmenden Faktor in der ITO- Entscheidungsfindung werden. 48 Mangelt es den Kunden an der Überzeugung und dem Wissen, dass ITO-Lösungen große Chancen und damit ökonomische Vorteile für das Unternehmen (Vgl. Kapitel 3.2) bieten können, handeln Entscheidungsträger unter Umständen gehemmter. Sie sind unaufgeschlossener gegenüber neuen Technologien. Dies kann unmittelbare Auswirkungen auf das Verhalten im ITO-Entscheidungsprozess haben. Es wäre zum Beispiel denkbar, dass zum einen eine Alternative zur Verfügung steht, die sämtliche benutzerbezogenen Daten in der Cloud speichert (Alternative A) während eine zweite Alternative vorsieht diese Daten auf einem Server im Unternehmen abzulegen (Alternative B). Ein konservativerer Entscheidungsträger würde unter diesen Umständen vermutlich zu Alternative A tendieren, da er diese für sicherer hält obwohl, mit geeigneten Sicherheitsmaßnahmen Alternative B genauso sicher wäre. Ihm fehlen das Bewusstsein und das Wissen für evtl. weitere Vorteile, die Alternative B bereithalten würde Herdentrieb Unter Herdentrieb wird die Imitation des Verhaltens von anderen Personen und/oder Organisationen verstanden, ohne die gegebenen Alternativen und Konsequenzen rational zu durchdenken. 49 Auf diesem Weg lassen sich Entscheidungsträger durch ihre 47 Vgl. Benlian, Hess, Buxmann (2009), S Vgl. zu diesem Absatz Lee, Chae, Cho (2013), S. 434 sowie Hameed, Counsell (2012), S Vgl. zu diesem Absatz Benlian, Hess, Buxmann (2009), S. 361 sowie Hameed, Counsell (2012), S. 73.

18 13 Kollegen, Geschäftspartner, Beratungsfirmen, sprich jedweden Personen aus dem sozialen Umfeld, in ihrem Verhalten maßgeblich beeinflussen. Dadurch kann der Entscheidungsträger schneller Entscheidungen treffen um so bspw. seine persönliche Arbeitszeit mit für ihn interessanteren Aufgaben zu füllen. Ein Beispiel für dieses Szenario wäre das Outsourcing der Wartung für ein ERP- System. Wenn viele Geschäftspartner bei dem gleichen Anbieter Kunde sind, ist es naheliegend auch diesen Anbieter auszuwählen. Allerdings könnte es vorkommen, dass ein anderer Anbieter die Wünsche des Unternehmens besser erfüllen kann. Schließlich ist es denkbar, dass die Geschäftspartner in ihrer internen Organisation und strategischen Zielsetzung anders aufgestellt sind als man selbst. Jedoch hat sich der Entscheidungsträger von dem sozialen Umfeld leiten lassen, so dass nicht die zufriedenstellendste Lösung evaluiert wurde Ökologisches Interesse Unter ökologisches Interesse wird das Umweltbewusstsein des Entscheidungsträgers verstanden. Das Marktforschungsunternehmen Gartner hat 2007 in eine ihrer Studien festgestellt, dass die globale Informations- und Kommunikationstechnologie rund 2% des globalen CO 2 -Ausstoßes zu verantworten haben. 50 Zulieferer und Kunden dieser Branche achten zunehmend darauf, die Technologie effizienter und kostengünstiger herzustellen, während parallel der schädliche Eingriff in die Umwelt reduziert wird. 51 Ein Beispiel im Outsourcing-Umfeld wäre es, wenn ein Anbieter (Anbieter A) auf umwelt- und ressourcenschonend gestaltete Technologie (Green IT) setzt, während ein anderer Anbieter nichts in dieser Richtung hin unternimmt (Anbieter B). Für einen umweltbewussten Entscheidungsträger könnte dies der ausschlaggebene Faktor sein, um sich für Anbieter A zu entscheiden, obwohl Anbieter B die Leistung genauso gut oder gar besser erbringen würde. 50 Vgl. gartner (2007). 51 Vgl. Blatmann, Callewaert, Robinson (2009), S. 29.

19 Ethik und Moral Die ethischen und moralischen Vorstellungen eines Entscheidungsträgers fließen auch in den Entscheidungsprozess mit ein. 52 Ein Entscheidungsträger wird als ethischer eingestuft, wenn die auf die Entscheidung folgenden Konsequenzen positiver sind. Andersherum bedeutet dies, dass negative Konsequenzen ein unethisches Verhalten implizieren. Es könnte nun im persönlichen Interesse des Entscheidungsträgers liegen, möglichst positiv auf das soziale Umfeld zu wirken. Daher wird er womöglich die Alternative auswählen, die positive Konsequenzen nach sich zieht. Ein denkbares Beispiel wäre es, dass Outsourcing gänzlich zu unterlassen wenn dadurch viele Mitarbeiterinnen und Mitarbeiter ihre Festanstellung im Unternehmen verlieren würden. Jobverlust gilt allgemeinhin als eine negative Konsequenz und damit als unethisches Verhalten. 4.3 Einordnung der persönlichen Interessen in die TPB Die Ethischen, moralischen und ökologischen Interessen dienen dazu, die Ergebnisse und Konsequenzen einer Entscheidung positiv oder negativ zu bewerten. Je nachdem wie ausgeprägt diese Interessen eines Individuums sind, verhält es sich anders. In der TPB würde es demnach auf den Verhaltensglauben und auf die Einstellung gegenüber dem Verhalten wirken. Der Herdentrieb trägt dazu bei, dass sich ein Individuum an Personen und Personengruppen orientiert und deren Meinungen adaptiert. In der TPB würde es unter dem normativen Glauben sowie der subjektiven Norm erfasst werden. Fehlendes IT-Bewusstsein erhöht den Schwierigkeitsgrad sich für die eigentlich zufriedenstellendste Alternative zu entscheiden. Somit hat es Einfluss auf die wahrgenommene Verhaltenssteuerung und den Kontrollglauben. 52 Vgl. zu diesem Absatz Elm, Radin (2012), S. 325.

20 15 Folgende Grafik veranschaulicht die Einordnung. Abbildung 4-2: Einordnung der persönlichen Interessen in das Framework der TPB [Quelle: Eigene Darstellung] 5. Fazit und Ausblick Ziel der Arbeit war es einen Überblick mit den persönlichen Interessen von Entscheidungsträgern zu erstellen, die die Entscheidungsfindung im ITO-Prozess beeinflussen. Dieses Ziel wurde nur bedingt erreicht. Zwar wurden in der Literatur einige persönliche Interessen identifiziert, jedoch ist davon auszugehen, dass es noch eine Vielzahl an weiteren persönlichen Einflussfaktoren gibt, die Führungskräfte bei ihrer Entscheidungsfindung beeinflussen. Die Schwierigkeit bei diesem Thema war, dass die persönlichen Interessen bei ITO- Entscheidungen nicht den Hauptfokus der Literatur darstellen. Dort wird vielmehr auf die Chancen und Risiken des IT Outsourcings geschaut und auf die rationalen Einflussfaktoren bei der Entscheidungsfindung Bezug genommen. Während der Literaturrecherche wurde keine einzige empirische Studie mit dem Hauptfokus auf der Untersuchung von persönlichen Interessen im ITO-Entscheidungsprozess gefunden. Eine weitere Schwierigkeit beim Verfassen der Arbeit war die Begrenztheit der geforderten Seitenzahl. IT Outsourcing ist ein umfangreiches Themengebiet mit vielen Facetten die es zu erläutern gilt. Ebenso bietet die Literatur eine Vielzahl an komplexen und weniger komplexen Werkzeugen und Methoden an, die bei der Entscheidungsfindung eine Rolle spielen. Diese konnten allerdings nicht im vollen

21 16 Umfang evaluiert werden. Daher wurden diese nur kurz erläutert oder nur mit Verweise auf die vertiefende Literatur erwähnt. Nichts desto trotz bietet die Seminararbeit einen ersten Überblick über dieses spannende Themengebiet und kann als Einstieg für eine umfassendere Master-Thesis oder Dissertation genutzt werden, die es sich zum Ziel setzt die persönlichen Interessen empirisch zu untersuchen. Dies könnte dann wirklich dazu beitragen den Entscheidungsprozess nachvollziehbarer, plastischer und integrativer zu gestalten und somit Unternehmen vor eventuellen Fehlinvestitionen bewahren.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Begriff 1 Begriff 2 Datenbank 1

Begriff 1 Begriff 2 Datenbank 1 Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011

Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011 Universität Passau Wirtschaftswissenschaftliche Fakultät Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit Das Unternehmensleitbild als wesentlicher

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

IMPLEMENTIERUNG VON GOOD PRACTICE ZUR REDUZIERUNG VON MEDIKATIONSFEHLERN IN SPITÄLERN

IMPLEMENTIERUNG VON GOOD PRACTICE ZUR REDUZIERUNG VON MEDIKATIONSFEHLERN IN SPITÄLERN IMPLEMENTIERUNG VON GOOD PRACTICE ZUR REDUZIERUNG VON MEDIKATIONSFEHLERN IN SPITÄLERN Zusammenfassende Beschreibung des Good practice -Beispieles Check der Medikation bei Aufnahme und Entlassung Im gegenständlichen

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015) Seminar Datenbank Technologien Richtlinien Ausarbeitung (15. November 2015) Michaela Rindt - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (15. November 2015) Teil 1 2 / 12 Richtlinien

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen

Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Klassifikation von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Electronic Data Interchange and Small Organizations: Adoption and Impact of echnology 1 Gliederung I. Definition

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

a) (5 Punkte) Erklären Sie, warum ein Outsourcing der Produktion selbst bei höheren Produktionskosten sinnvoll sein könnte?

a) (5 Punkte) Erklären Sie, warum ein Outsourcing der Produktion selbst bei höheren Produktionskosten sinnvoll sein könnte? Aufgabe 1 Outsourcing (20 Punkte) Die Stahl AG ist ein österreichisches Unternehmen in der Schwerindustrie (Stahlerzeugung). Der Umsatz ist in den letzten Jahren stark und stetig gewachsen (90% des Umsatzes

Mehr

h e l m u t h u b e r

h e l m u t h u b e r 1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

2 Aufbau der Arbeit und wissenschaftliche Problemstellung

2 Aufbau der Arbeit und wissenschaftliche Problemstellung 2 Aufbau der Arbeit und wissenschaftliche Problemstellung Nach der Definition der grundlegenden Begriffe, die in dieser Arbeit verwendet werden, soll die Ausbildung, wie sie von der Verfasserin für Schüler

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Wirtschaft Melchior von Solemacher Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Masterarbeit MASTERARBEIT Talentmanagement in Unternehmen gestalten Suche und

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr