III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement"

Transkript

1 III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement Bitte lesen Sie aus Abts/Mülder, Grundkurs Wirtschaftsinformatik, 5. Aufl., Kap. 13 Quellenhinweis: Bei dem Kap. Biometrische Systeme wur einige Abbildungen von Daniela Neudeck verwendet

2 Informationsmanagement als Oberbegriff: (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin ührungsaufgaben des Informationsmanagement Management der Informationswirtschaft Angebot Nachfrage Verwendung Strategische Bedeutung der IV Organisation des Informations- Managements Management der Informationssysteme Daten Prozesse Anwendungslebenszyklus Personalführung IV-Controlling Management der Informations- und Kommunikationstechnologie Speicherung Verarbeitung Kommunikation

3 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin darf, Angebot und chfrage an ormationen Informationsbedarf A B C F D Informationsstand G Informationsangebot E Informationsnachfrage

4 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin rkmale Top Management Lower Management gregationsgrad verdichtet detailliert ormationsanfall unregelmäßig regelmäßig Informationsbedarf auf unterschiedlichen Führungsebenen ukturierung unformatiert formatiert ormationsvielfalt groß niedrig nauigkeit subjektiv, ungenau objektiv, genau ithorizont zukunftsorientiert vergangenheitsorientiert ormationsquelle intern und extern intern tualität niedrig hoch

5 ITIL=Information Technologie Infrastructure Library IT Service Support Kontakt zu den Anwendern durch Service-Desk Incident-Management Beseitigung von Störungen Problem-Management Ermittlung von Störungsursachen IT Service Delivery Vereinbarungen zwischen Unternehmen und IT- Serviceprovider über den Service-Umfang Service-Level-Management Festlegung, Überwachung und Verbesserung des Service-Umfangs Finance-Management Kostenermittlung und -verrechnung Configuration-Management Verwaltung aller technischen Komponenten, Anwender, Lizenzen Change-Management Bearbeitung sämtlicher Änderungswünsche Release-Management Test- und Abnahmeverfahren bei Releasewechsel Capacity-Management Bereitstellung der erforderlichen IT- Ressourcen Continuity-Management Maßnahmen zum Schutz vor Katastrophen und Systemausfällen Availability-Management Einhaltung der Systemverfügbarkeit (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

6 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Benutzer Support-Stufen P r o b l e m l ö s u n g First-Level- Support Second-Level- Support Third-Level- Support S e r v i c e a n f o r d e r u n g

7 Benutzer ist Kunde der IT-Abteilung!? Aufgaben des Benutzersupport Problem-Management Hot Line, Problem-Zuordnung und weiterleitung Speicherung besonders häufiger Probleme (FAQ) Schulung, Aus- u. Weiterbildung von Benutzern Bereitstellung von Ersatzteilen, Ersatzgeräten Erstellen von Benutzerhilfen (z.b. Makros), Dokumentation Unterstützung bei Auswahl/ Einführung neuer Software, bei Beschaffung neuer Hardware, Test u. Installation neue Software-Releasestände

8 Service-Level Definition einer Hotline (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Leistungskriterien Messgrößen Vertragliche Festlegung Verfügbarkeit Ansprechzeit Mo.-Fr ; Sa Reaktionszeit Erreichbarkei t Sprachen Zeit, in der Anrufe entgegengenommen werden Direkte Erreichbarkeit, ohne in eine Warteschleife zu gelangen Mitarbeiter mit zugesicherten Sprachkenntnissen < 30 Sekunden für 95 Prozent der Anrufe >80 Prozent aller Anrufe Deutsch, Englisch

9 Berufsbild des Informationsmanagers im Wandel EDV - Leiter ( bisher ) Informationsmanager / CIO ( neu ) echnik - orientiert T als Inhalt echnikqualifiziert pezialist enkt in Kosten olgt Technikinnovationen ennt die Technik enkt zeitlich in Projektzyklen Geschäfts(prozeß)- orientiert IT als Mittel zum Zweck Führungsqualifiziert Generalist Denkt in Ergebnissen Treibt Geschäftsinnovation voran Kennt Technik und Geschäft Denkt wettbewerbsorientiert CIO = Chief Information Officer (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

10 Unternehmensleitung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Organisatorische Eingliederung der IT-Funktion im Unternehmen Funktionsbereiche Stabsstelle 1 Finanz- und Rechnungswesen Personalwesen 2 3 3

11 Bereich Informationsverarbeitung ateninistration Anwendungssysteme Betrieb Controlling Benutze service Datendellierung Entwicklung und Wartung Beschaffung / Installation IT-Systeme Budgetplanung und -kontrolle Aus- un Weiterbild tandards nd Dokuentation Auswahl und Customizing Betrieb zentraler Systeme Stellenplanung und -verwaltung Hotline atenbankadministration Qualitätssicherung Systemprogrammierung Leistungsverrechnung Sicherheit zentraler Daten Vertragsgestaltung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

12 ntscheidungs- u. Abstimmungsgremien für IT im Konzern (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Management-Ebene eines Konzerns 1 Entscheidungsgremium Konzern-Informatik 2 Lenkungsgremium IV-Systeme 3 Fachausschuss IT-Sicherheit 3 Fachausschuss Internet 3 Fachaussc Standar softwar

13 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Zusammenhang zwischen IV-Investitionen und Unternehmenserfolg Input Output -Finanzmitteleinsatz B. gemessen in: -Budget -Kosten -Investitionen nzahl PC -Kosten/ esamtkosten Merkmale der IV-Einführung Merkmale der IV-Nutzung Unternehmenserfolg Z.B. gemessen in: -Gewinn -Umsatz -Produktivität -Kapital- oder Umsatzrentabilität -Marktanteil IV-Strategie Unternehmensstrategie Unternehmensexterne und sonstige unternehmensinterne Einflußfaktoren

14 rmen der mputerkriminalität nipulation rtschaftsspionage itdiebstahl botage heberrechtsverletzung hadensprogramme alware) Erläuterungen Verfälschung von Daten, Ändern von Software Kopieren von Datenbeständen, Datenabfrage per Leitung Unberechtigte Rechnernutzung durch Außenstehende oder durch eigene Mitarbeiter (z.b. private s) Zerstörung von Rechnern, Daten und Software Unerlaubtes Kopieren von Software und Dateien Software, die auf fremden Rechnern Schäden verursacht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

15 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Würmer Malware Viren Trojaner sonstige Schädlinge

16 Desktop nach Virenbefall von W95/Marburg (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

17 Ziele der IT - Sicherheit Allgemeine Sicherheitsziele Technische Sicherheitsziele Privatheit Die Privatsphäre und die eigenen Güter schützen Verbindlichkeit Inhalte von Informationen nicht abstreiten Vertraulichkeit Informationen nicht an die falschen Adressaten Integrität Keine Verfälschung von Informationen Verfügbarkeit Kein Ausfall von Ressourcen, kein Datenverlust Authentizität Echtheit des Kommunikationspartners (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

18 Biometrie was steckt hinter diesem Begriff? Biometrie = Wissenschaft von der Körpermessung an Lebewesen Aus dem Griechischen bios = Leben und metron = Maß Heutige Bedeutung: Identitätsnachweis von Personen unter Verwendung ihrer individuellen körperlichen Merkmale Biometrisches Erkennungssystem Erfassungsteil (Sensor-Komponente) Verarbeitungsteil (Verifikation) Ausgabeteil (Schnittstelle) (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

19 Identifikation vs. Verifikation Identifikation: Ein Individuum wird aus einer vorgegebenen Menge heraus erkannt Bsp.: Fingerabdruckvergleich bei der Verbrechensaufklärung Verifikation: Die vorgegebene Identität wird bestätigt oder verworfen Bsp.: Karte für den Bankautomaten, Betriebsausweis etc.

20 Vergleich mit herkömmlichen Identifikationssystemen Identifikation durch das Sein, durch personengebunde Körpermerkmale

21 Merkmalsauswahl Anforderungen an Merkmale, die der Identifikation dienen: 1. Universalität 2. Einzigartigkeit 3. Permanenz 4. Erfassbarkeit Merkmalsgruppen: Körpermerkmale: Nicht oder wenig veränderlich (Fingerabdrücke, Iris, Gesicht...) Verhaltensmerkmale: Über längere Zeit veränderbar (Stimme, Unterschrift...)

22 Fingerbilderkennung Vorteile: Fingerabdrücke sind einzigartig haben ein unveränderliches Linienbild (Minutien) Nachteile: Probleme bei der Erkennung durch Verschmutzungen, Verletzungen oder latente Fingerabdrücke

23 Gesichtserkennung Ablauf der Schritte im Erkennungsprozess: 1. Gesichtslokalisierung 2. Normalisierung 3. Merkmalsextraktion 4. Erzeugung des Referenzdatensatzes 5. Vergleich

24 Iriserkennung Pigmentation der Iris ist einzigartig Gewinnung einer Nahaufnahme der Iris mit 3 Kameras Software sucht nach den charakteristischen Verästelungen der Adern Berechnung des Iris- Strichcodes

25 Retinaerkennung Retina = Netzhaut des Auges Adern auf der Netzhaut bilden ein individuelles Muster Erkennung erfolgt durch Abstandsmessung der Aderschicht durch Infrarot- oder Laser-Scan

26 Unterschriftenerkennung Untersuchung des dynamischen Schriftverhaltens mit Hilfe eines Schreibtableaus und eingebauten Drucksensoren Wichtigste Merkmale: Druck und Geschwindigkeit beim Schreiben

27 Sprechererkennung Arten von Sprechererkennungssystmen: 1. Erkennung mit vorgegebener Schlüsselwortliste 2. Textunabhängige Sprechererkennungssysteme Unterstützung durch Erkennung weiterer Merkmale zur Erhöhung der Sicherheit

28 Biometrie und Datenschutz Mögliche Gefahren: Rückschlüsse auf Krankheiten (z. B. Diabetes bei Retinaerkennung), Alter... = überschießende Informationen Kameraaufnahmen an verschiedenen Orten lassen Bewegungs- und Verhaltensmuster erkennen Bei Missbrauch können biometrische Merkmale nicht wie PINs oder Passwörter einfach geändert werden Hackerangriffe auf biometrische Datenbanken z. B. für Homebanking oder Einkäufe im Internet unter fremdem Namen

29 Einsatzgebiete biometrischer Systeme Gesichtserkennungssysteme an amerikanischen Flughäfen seit den Terroranschlägen auf das World Trade Center Vorschlag von Innenminister Schily, Personalausweise mit biometrischen Erkennungsmerkmalen zu ergänzen Allgemeine Zutrittssicherung zu Gebäuden Zugang zu Computern Im privaten Bereich: Zugang zum Haus oder zum Auto, Anmeldung am Mobiltelefon oder Notebook etc.

30 Vor- und Nachteile biometrischer Systeme Vorteile: Verlust, Diebstahl oder Weitergabe von biometrischen Merkmalen unmöglich Hohe Fälschungssicherheit Lange Gültigkeitsdauer (geringe Veränderlichkeit) Geringere Kosten bei langfristigem Betrieb der Systeme Nachteile: Hohe Kosten bei der Erstbeschaffung und Einrichtung Hygienische Bedenken bei berührungssensitiven Systemen Problem des gläsernen Menschen, mangelnder Persönlichkeitsschutz Probleme bei der biometrischen Erkennung durch Verletzunge Verschmutzungen etc.

31 Symetrische Verschlüsselung Sender Empfänger A geheimer Schlüssel Internet B geheimer Schlüssel Nachricht Schlüsseltext Schlüsseltext Nachricht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, 5. Aufl. Braunschweig 2004

32 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Asymetrische Verschlüsselung Sender Empfänger A Nachricht öffentlicher Schlüssel (B) Internet B Schlüsseltext Schlüsseltext geheimer Schlüssel (B) Nachricht

33 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Digitale Signatur A B Hashfunktion geheimer Schlüssel (A) öffentlicher Schlüssel (A) Nachricht Fingerabdruck Internet Hashfunktion Unterschrift Unterschrift Fingerabdruck = Fingerabdruck Nachricht

34 Anwendungsbereich Lokale Datenbestände Risiko Meist unbeabsichtigtes Einbringen von Viren durch eigene Mitarbeiter oder Geschäftspartner mittels Datenträger, Notebook Schutzmöglichkeiten Virenscanner auf allen Rechnern, regelmäßige Aktualisierung Verbreitung von Viren und Würmern Zentrale Überprüfung aller eingehenden Datenpakete am -Server Aufbau gesicherter VPN- Verbindung, d.h. Verschlüsselung des Datentransfers, Firewall Datenaustausch über ungesicherte Verbindungen (Internet) Internet- Anbindung Gefahr von Manipulation und Abhören bei Datenaustausch zwischen Niederlassungen Jede Internet-Verbindung ist ein möglicher Angriffspunkt für Eindringlinge ins Firmennetz Firewall, um zu verhindern, dass sich Eindringliche im LAN bewegen und von dort auf interne Daten zugreifen können (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

35 agen 1. Welche Möglichkeiten zur Eingliederung der IV-Abteilung in die Organisationsstruktur kennen Sie? 2. Wie ist die Abteilung IV intern untergliedert? 3. Welche Möglichkeiten der Koordination der IT in einem (großen) Unternehmen kennen Sie? 4. Was versteht man unter ITIL? 5. Welche Verschlüsselungsform ist zu bevorzugen (Asymetrische oder symetrische Verschlüsselung)?

36 3. Geschäftsprozessmanagement Bitte lesen Sie hierzu aus Abts/Mülder, Grundkurs Wirtschafts- Informatik, 5. Aufl., Kap und 13

37 Definition: Geschäftsprozesse Geschäftsprozess ist ein Bündel von Aktivitäten, für die ein oder mehrere verschiedene Inputs benötigt werden und das für den Kunden ein Ergebnis von Wert erzeugt Jeder Geschäftsprozess hat einen Prozessbeginn und ein Prozessende. Prozessbeginn ist das Eintreten eines definierten Zustandes (Geschäftsereignis). Das Prozessende wird durch Erreichen eines wirtschaftlichen Zieles oder durch Erzeugen eines Geschäftsereignisses beschrieben. Ein Geschäftsprozess hat einen Input, der nach bestimmten Regeln zu einem Output verarbeitet wird.

38 Geschäftsprozesse quer über die funktionalen Abteilungen... Entwicklung Produktion Vertrieb W E R T S C H Ö P F U N G S K E T T E ausgerichte auf die Marktleistu Lieferant Unternehmen Kunde unter Einbeziehung der Geschäftspartner

39 Führungsprozesse Planungs- und Entscheidungsprozesse Kernprozesse (Leistungserstellungsprozesse) Beschaffungs- und roduktionsprozesse Informationsbeschaffungsprozesse Vertriebsprozesse Service- und Betreuungsprozesse Unterstützungsprozesse Rechnungswesenprozesse Personalprozesse

40 Geschäftsprozesse Teilprozesse Prozessschritte

41 Beispiel Geschäftsprozess: Röhrenproduktion Kundenauftrag und Fertigungsauftrag TA Blechauflage Rohrproduktion Fertigungssteuerung FS lechlager Abnahme Rohrlager GW hichtung Fremdleister FR KED Bahnversand Hafen zum Kunden Zeugnisse Permanente Qualitätssicherung und Freigabeüberwachung QS

42 Die Ist Situation bei Geschäftsprozessen: n, eiter, rber Mangelnde Transparenz Fehler Redundante Daten Überflüssige Aktivitäten Hohe Transport- und Liegezeiten Abteilungsgrenzen Hierarchien Fehlender Gesamtzusammenh

43 8 Regeln für die GPA:. Jeder Geschäftsprozess beginnt und endet beim Kunden. Ein Geschäftsprozess kann in Teilprozesse untergliedert werden. Jeder Geschäftsprozess hat mindestens ein Ziel und einen Prozessverantwortlichen. Jeder Prozess enthält mehrere Funktionen. Nicht wertschöpfende Teilprozesse und Prozessschritte sollten erkannt und anschließend kritisch überprüft bzw. eliminiert werden. Für jeden Prozess sind die erforderlichen Ressourcen, insbes. Die eingesetzten IT-Systeme zu ermitteln.. Für jeden Prozess sind die relevanten Daten festzulegen. Für jeden Prozess sollte eine Bewertung seiner Leistungsfähigkeit anhand geeigneter Messgrößen erfolgen

44 Beispiel für Kernprozesse Produktentwicklungsprozess A1 A2 A3 An Produktidee Kunden-auftrag Auftragsabwicklungsprozess A1 A2 A3 An Lieferung Kundenproblem Kundenreklamation Reklamationsprozess A1 A2 A3 An Lösung A = Aktivität / Aufgabe

45 schäftsprozess-management lgerichteter Einsatz von Methoden und technischen Werkzeugen r Planung, Koordination und Steuerung von Geschäftsprozessen in einem ternehmen (in Anlehnung an Gierhake, S. 19) ele: ssere Ausrichtung auf Kundenbedürfnisse here Prozesstransparenz izienzsteigerung rkere Nutzung von Mitabeiterpotenzialen rbesserung der Produktqualität

46 ivitäten bei prozess tragsbestätigun Bearbeit ungszeit (h) Liegez eit (h) Transp ortzeit (h) Gesamt zeit (h) trag über Vertreter entgegennehm en 0, ,5 trag erfassen 0,25 6,0 48,0 54,25 trag bestätigen 0,15 6,0 36,0 42,15 Analyse der Prozesszeit men 0,9 12,0 84,0 96,6 ivitäten bei lprozess tragsbestätigun trag über Vertreter entgegennehm en Anzahl pro Jahr Kosten/ Vorgang (Euro) Jährliche Kosten (Euro) trag erfassen trag bestätigen men Analyse der Prozesskost

47 Analyse der Prozessqualität ehlerrate = Anzahl Fehler pro Zeiteinheit Anzahl Bearbeitungsobjekte insgesamt pro Zeiteinheit * 100 Ziele der Geschäftsprozessoptimierung: BESCHLEUNIGUNG KOSTENSENKUNG QUALITÄTSSTEIGERUNG

48 blauf ANSÄTZE ZUR PROZESSOPTIMIERUNG A B C chleunigung A B C ammenlegung A+B C änzung A B1 B2 C e Reihenfolge B A C besserte Vorgangsschritte A B+ C+ fall von Vorgangsschritt A C allelisieren A B C lagerung A B C

49 Prozessoptimierung Quelle: Cybiz 02/2001, S. 3

50 Ereignisgesteuerte Prozessketten (EPK) Element Frage Beispiel Ereignis Wann soll etwas getan werden? Auftrag ist eingetroffe Aufgabe / Funktion Was soll getan werden? Auftrag anlegen Organisation Wer soll es tun? Vertrieb, Werk, Verwaltung Information Welche Information wird dazu benötigt? Material, Auftrag, usw (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik,

51 Funktionssicht Funktionen der Prozesskette werden unter funktionalen Gesichtpunkten in Teilfunktionen zerlegt (Funktionsbäume) Vertrag erarbeiten Mustertext auswählen Daten einsetzen Kunde benachrichtigen Vertrag unterzeichnen Organisationssicht Vorstand Bereich.. Abteilung... Hauptabteilung Arbeitsplatz

52 Datensicht e wichtigste Darstellungsmethode von Datenmodellen ist das Entity-Relationshipodell, das 1976 von Chen begründet wurde. Kunde schließt 1 1 Vertrag beinhaltet beantragt 1 Haus- Anschluss 1 1 wird_geregelt_durch 1 1 Projekt erfolgt gemäß wird_realisiert_durch n n Montage- Leistung Entity Relation (Beziehu

53 Steuerungssicht Ein Beispiel für den Geschäftsprozess: Errichten eines Hausanschlusses eines Energieversorgungsunternehmens für einen Kunden Was soll gemacht werden? Wann soll etwas gemacht werden? Wie sind Ereignisse und Funktionen logisch miteinander verknüpft? Start- und Endknoten einer EPK sind immer ein Ereignis Ein Ereignis kann mehrere Funktionen auslösen, eine Funktion mehrere Ereignisse zum Ergebnis haben. Funktion Ereignis Logische Verknüpfungsoperatore eteiligt sind die Funktionsträger Vertragsabteilung Projektierungsabteilung Montageabteilung Auftragssteuerung Finanzbuchhaltung Kunde.

54 Bedarf gemeldet Vertrag erarbeiten Auftrag schließen Rechnung schreiben Vertrag Abgeschloss. Auftrag geschlossen Rechnung gestellt Auftrag eröffnen Auftrag ist eröffnet Projektierung Projekt ist fertig Rechnung überwachen Rechnung bezahlt Montage Serviceprozess Hausanschluss als EPK Montage ist fertig Legende: Ereignis Auftrag schließen Rechnung schreiben Funktion

55 thodenintegration in ARIS Vertriebsabwicklung Geschäftsleitung Materialwirtschaft Vertrieb Organisationssicht Disposition Einkauf Datensicht Angebot ET 1 Anfrage ET 2 Anfrage ist eingegangen Funktionssic Angebotsbearbeitung Anfrage ET 2 Vertrieb Anfragebearbeitung Anfragebearbeitung Angebo bearbeitu Kunde ET 3 Anfrage ist bearbeitet Bonität prüfen Liefertermin ermitteln Steuerungssicht (Prozesssicht)

56 EPK-Elemente (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, Ereignis 1 Input I 1 Output O 1 aktiviert Funktion A erzeugt... führt aus Organisationseinheit z benutzt Anwendungssystem X xor entweder... oder... oder... Ereignis 2 Ereignis 3 Ereignis 4

57 Geld vorhanden Zeit vorhanden UND Urlaub buchen

58 Sturmschaden Blitzeinschlag Hochwasser ODER Versicherungsschaden melden

59 Arbeitsvertrag unterzeichnen XOR ENTWEDER ODER Arbeitsvertrag als Controller bei BMW Arbeitsvertrag als Animateur im Robinson Club

60 XOR AND OR E1 E2 E1 E2 E1 E2 xor ^ F1 F1 F1 F1 F1 F1 xor E1 E2 ^ E1 E2 E1 E2 E1 E1 E1 xor F1 F2 ^ F1 F2 F1 F2 F1 F2 F1 F2 F1 F2 ^ ^ ^ ^ xor ^ E1 E1 E1 Funktionsverknüpfung Ereignisverknüpfung Erzeugte Ereignisse Auslösende Ereignisse Erzeugte Ereignisse Auslösende Ereignisse

61 Symbol Beschreibung Ereignis Funktion xor Logische Operatoren entweder oder oder und Organisatorische Einheit Anwendungssystem Informationsobjekt Kontrollfluss Datenfluss Zuordnung Prozesswegweiser

62 eispiel einer EPK Kredit ist beantragt Kreditsachbearbeiter Kreditinformationen eingeben Eingabe erledigt Sachbearbeiter Risiko bewerten Kreditantrag Kreditantrag Risiko XOR Kredit ist zu prüfen Kreditantrag Kredit ist zu gewährleisten Leiter Kreditabteilung Kreditantrag prüfen Risiko Sachbearbeiter Kreditantrag Kreditantrag gewähren XOR Bewilligung Kredit ist gewährt Kredit ist abzulehnen Kreditantrag ablehnen Sachbearbeiter Kreditantrag Kredit ist

63 iel für ein Vorgangskettendiagramm) (kompaktere Darstellung mit EPK-Symbo Ereignis Funktion Informationsobjekt Organisationseinheit Leitung Auftrag ist eingegangen Auftragsbearbeitung Kunden- Auftrag Vertrieb Kunden- Daten Lieferung Artikel Artikel- Daten Versand Auftrag ist geliefert Lieferung

64 PROZESSMATRIX

65 Aufgaben. Was versteht man unter einem Geschäftsprozess?. Welche Geschäftsprozesse sind typisch für ein Software-Unternehmen, das Standardsoftware entwickelt, kundenspezifische Anpassung vornimmt und die Software selbst vermarktet?. Ein bekanntes Restaurant bittet Sie, eine Geschäftsprozessanalyse vorzunehmen. Analysieren Sie bitte den Prozess, den Sie als (gelegentlicher) Gast eines Restaurants kennen und erstellen Sie eine EPK.. Erstellen Sie für den unter Pkt. 3 analysierte Prozess eine Prozessmatrix sowie ein Vorgangskettendiagramm. Vergleichen Sie die 3 Methoden (EPK, Prozessmatrix Vorgangskettendiagramm). Welche Möglichkeiten gibt es grundsätzlich, Geschäftsprozesse zu optimieren?. Im Rahmen der Geschäftsprozessoptimierung schlagen Sie dem Restaurantchef vor, seinen Betrieb auf Fast-Food umzustellen. Wie sieht die EPK für den neuen Prozess aus?. Anhand welcher Messgrößen könnten Sie nachweisen, dass der Fast-Food- Proze besser ist als der alte Prozess?

Aufgaben des Informationsmanagers: Grundlagen

Aufgaben des Informationsmanagers: Grundlagen Aufgaben des Informationsmanagers: Grundlagen Ziele 1. Informationsangebot und Informationsnachfrage 2. Vertikale und horizontale Koordination 3. Push- und Pull Prinzip 4. Position des IM im Unternehmen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Übung. Einführung in das Geschäftsprozessmanagement am Beispiel von ARIS

Übung. Einführung in das Geschäftsprozessmanagement am Beispiel von ARIS Übung Einführung in das Geschäftsprozessmanagement am Beispiel von ARIS Stand : 22.06.2012 Bearbeiter : D. Knopp Datei : SoSe_2012_PML_GPM.doc Version : 1.0 Aufgabenstellung Seite 1 1 Aufgabenstellung

Mehr

Die Funktion ist Träger von Zeiten und Kosten.

Die Funktion ist Träger von Zeiten und Kosten. Funktion Eine Funktion ist eine fachliche Aufgabe, ein Vorgang bzw. eine Tätigkeit an einem (Informations-)Objekt zur Unterstützung eines oder mehrerer Unternehmensziele. Die Funktion ist Träger von Zeiten

Mehr

Fachhochschule Südwestfalen Wir geben Impulse

Fachhochschule Südwestfalen Wir geben Impulse Fachhochschule Südwestfalen Wir geben Impulse Entwicklung und Modellierung von Informationssystemen Geschäftsprozess (engl.: business process) Menge miteinander verknüpfter Aktivitäten, welche in einer

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Übersicht. Grundlagen der Prozessorientierung. Prozessmanagement. Managementinstrumente. Thomas Stütz

Übersicht. Grundlagen der Prozessorientierung. Prozessmanagement. Managementinstrumente. Thomas Stütz Managementinstrumente Grundlagen der Prozessorientierung Thomas Stütz IBGU / 1 Übersicht Prozessmanagament 2 Prozessmanagement die prozessorientierte Unternehmensorganisation Merkmale von Prozessen Prozessgestaltung

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

ARIS-Toolset. Methodische Grundlagen. Dortmund, Dezember 1998

ARIS-Toolset. Methodische Grundlagen. Dortmund, Dezember 1998 ARIS-Toolset Methodische Grundlagen Dortmund, Dezember 1998 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Gefahr droht!! Eine Frage der Sichtweise

Gefahr droht!! Eine Frage der Sichtweise Gefahr droht!! Eine Frage der Sichtweise ARchitektur integrierter InformationsSysteme (ARIS) Sowohl Methode als auch Software zur Beschreibung von Geschäftsprozessen eines Unternehmens mit allen wesentlichen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Prozessorganisation Mitschriften aus den Vorlesung bzw. Auszüge aus Prozessorganisation von Prof. Dr. Rudolf Wilhelm Feininger

Prozessorganisation Mitschriften aus den Vorlesung bzw. Auszüge aus Prozessorganisation von Prof. Dr. Rudolf Wilhelm Feininger Darstellungsmittel für Prozesse graphische Darstellung Bild davon machen wie Prozesse gegenwärtig verlaufen Durchführung der Prozesse festlegen zwei Darstellungsmittel: Prozesslandkarten und Flussdiagramme

Mehr

Prozessmodelle Selbstverständlichkeit oder Ballast. Warum beschäftigen wir uns mit Prozessen?

Prozessmodelle Selbstverständlichkeit oder Ballast. Warum beschäftigen wir uns mit Prozessen? Prozessmodelle Selbstverständlichkeit oder Ballast Dr.-Ing. Christiane Gernert 2007 Dr. Christiane Gernert Warum beschäftigen wir uns mit Prozessen? Optimale Unternehmensprozesse leisten entscheidenden

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Einführung und Überblick Informationssysteme

Einführung und Überblick Informationssysteme Einführung und Überblick Informationssysteme Lernziele Die Studierenden wissen, was betriebliche Informationssysteme (IS) sind kennen den Unterschied zwischen Zeichen, Daten, Informationen und Wissen kennen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff

Mehr

Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen

Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen Martin Plümicke 25. Oktober 2002 1 These: IT im Unternehmen ist mehr als nur die Analyse von Geschäftsprozessen.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

Kennzahlenbasierte Geschäftsprozeßanalyse

Kennzahlenbasierte Geschäftsprozeßanalyse Christian Aichele 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Kennzahlenbasierte Geschäftsprozeßanalyse GABLER

Mehr

Kennzahlenbasierte Geschäftsprozeßanalyse

Kennzahlenbasierte Geschäftsprozeßanalyse Christian Aichele Kennzahlenbasierte Geschäftsprozeßanalyse GABLER IX Inhaltsübersicht Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVI XIX XX 1. Kennzahlensysteme zur Geschäftsprozeßoptimierung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Integrierte Anwendungssysteme EPK - Übungsaufgabe

Integrierte Anwendungssysteme EPK - Übungsaufgabe Integrierte Anwendungssysteme EPK - Übungsaufgabe Prof. Dr. Peter Chamoni Wintersemester 2015/2016 Mercator School of Management Lehrstuhl für Wirtschaftsinformatik, insb. Business Intelligence Prof. Dr.

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Inhaltsverzeichnis. 3 Entwicklung der Architektur integrierter Informationssysteme (Aris Haus) Vorlesung Geschäftsprozesse IT/MI 2002

Inhaltsverzeichnis. 3 Entwicklung der Architektur integrierter Informationssysteme (Aris Haus) Vorlesung Geschäftsprozesse IT/MI 2002 6.1.2 DV Konzept der Funktionssicht............... 165 6.1.3 Implementierung der Funktionssicht............. 170 6.2 Organisationssicht........................... 171 6.2.1 Fachkonzept der Organisationssicht..............

Mehr

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt

Mehr

Definition Prozess. Kennzeichen eines Prozesses

Definition Prozess. Kennzeichen eines Prozesses Definition Prozess! Folge logisch zusammenhängender Aktivitäten zur Erstellung einer Leistung oder Veränderung eines Objektes (Transformation)! definierter Anfang (Auslöser oder Input)! definiertes Ende

Mehr

Geschäftsprozesse & IT

Geschäftsprozesse & IT Geschäftsprozesse & IT Prof. Dr. Udo Bleimann, Direktor aida Prof. Dr. Günter Turetschek, Direktor aida Was sind Geschäftsprozesse? IT Grundlagen Einsatzszenarien, Risiken Geschäftsprozessmanagement Ausgangslage

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Motivation. Gliederung. Ereignis(gesteuerte) Prozessketten sind eine etablierte Modellierungstechnik. Vorlesung: Geschäftsprozessmodellierung

Motivation. Gliederung. Ereignis(gesteuerte) Prozessketten sind eine etablierte Modellierungstechnik. Vorlesung: Geschäftsprozessmodellierung Motivation Vorlesung: Geschäftsprozessmodellierung Thema 20 - Ereignisgesteuerte Prozessketten Axel Martens Humboldt-Universität zu Berlin Institut für Informatik Lehrstuhl für Theorie der Programmierung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Wirtschaftsinformatik Tutorium Zentralveranstaltung Geschäftsprozesse esse Donnerstag, 3.12.2009, 8:15 9:45 Uhr Michael H. Breitner (breitner@iwi.uni-hannover.de) Hans-Jörg von Mettenheim (mettenheim@iwi.uni-hannover.de)

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse 1. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. Vorgehensprinzipien 6. Analyse 7. Werkzeuge Begriffe: Methoden, Verfahren, Notationen,...

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik

Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Übungsblatt 01 / 2011 Datum: 5. Mai 2011 Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Beschreiben Sie das Lehr- und Forschungsgebiet der Wirtschaftsinformatik und zeigen Sie

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Management- Handbuch

Management- Handbuch Industriestraße 11-13 65549 Limburg Management- Handbuch ISO 14001 ISO/TS 16949 Managementhandbuch Seite 1 von 6 Einleitung Verantwortungsvolle Unternehmen handeln zukunftsorientiert. Dazu gehören der

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. orgehensprinzipien 6. Analyse 7. Werkzeuge Seite Klassische Unternehmensmodelle Unternehmensmodell:

Mehr

Wintersemester 2013-2014. Systementwicklung: Grundlagen. Lösungen zu den Übungsaufgaben. Stand: 03.12.2013

Wintersemester 2013-2014. Systementwicklung: Grundlagen. Lösungen zu den Übungsaufgaben. Stand: 03.12.2013 Wintersemester 2013-2014 Systementwicklung: Grundlagen Lösungen zu den Übungsaufgaben Stand: 03.12.2013, M. Sc. (benedikt.schumm@thi.de) Lehrstuhl für ABWL und Wirtschaftsinformatik Prof. Dr. Klaus D.

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich ITIL Financial, Service-Level & Capacity Autor: Rüdiger Heinrich Betreuer: Dipl.-Inform. A. Blum, UKA Übersicht ITIL-Übersicht Financial

Mehr

Prozessmanagement Grundlagen

Prozessmanagement Grundlagen Ihr Name Prozessmanagement Grundlagen Input (Eingabe) Fachabteilung Veranstaltung Datum Ort Prozess (Tätigkeit) Output (Ausgabe) Name des Präsentators Überblick zum Inhalt Herausforderungen für Unternehmen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von:

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von: ERP-Systeme für den Mittelstand am Beispiel von: SAP Business ByDesign Das -Systemhaus in Ihrer Nähe Über sine qua non und SAP-Basis-Technologien und Positionierung Business bydesign Details - Agenda ITbyCloud_Industry_Templates

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden -

Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - Begriffe, Ziele, Anforderungen - Das Ohr zum Kunden - - 1 - Gliederung 1. Seite 1. Was versteht man unter einem Help Desk? 2 2. Vorteile einer Benutzerservice / Help Desk Funktion 7 3. Zielsetzung bei

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Letʻs do IT together!

Letʻs do IT together! Letʻs do IT together! 1 Vortrag IT-Messe 2012, Heiko Ulbrich IT-Haus Teamleiter Sage- & Software-Entwicklung Tel.: +49 6502 9208 452 Fax: +49 6502 9208 851 E-Mail: hulbrich@it-haus.com 2 Was macht ein

Mehr

Klausur 1 Wirtschaftsinformatik LE 1 bis LE 6. 9. November 2012

Klausur 1 Wirtschaftsinformatik LE 1 bis LE 6. 9. November 2012 Klausur 1 Wirtschaftsinformatik LE 1 bis LE 6 9. November 2012 Allgemeines zur Klausur: Schreibmaterial: Verwenden Sie weder Bleistift noch rotes Schreibzeug. Hilfsmittel: Für Fremdsprachige ist ein Fremdwörterbuch

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

IT-Projektmanagement

IT-Projektmanagement IT-Projektmanagement BEB Fachtagung Informationsverarbeitung/Informationstechnologie Fulda, 28.04.2010 Agenda Vorstellung LBU Systemhaus AG Die Bedeutung der IT in der Sozialwirtschaft IT Projektmanagement

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Alles richtig machen. Prozessorientierung schafft Vertrauen und hilft, Ziele zu erreichen. TÜV SÜD Management Service GmbH

Alles richtig machen. Prozessorientierung schafft Vertrauen und hilft, Ziele zu erreichen. TÜV SÜD Management Service GmbH Alles richtig machen Prozessorientierung schafft Vertrauen und hilft, Ziele zu erreichen TÜV SÜD Management Service GmbH Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Ablauf- und Aufbauorganisation: Organisationsformen für die Logistik

Ablauf- und Aufbauorganisation: Organisationsformen für die Logistik Ablauf- und Aufbauorganisation: Organisationsformen für die Dortmund, Oktober 1998 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966,

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

IV-Controlling. - Prof. Dr. Rudolf Fiedler -

IV-Controlling. - Prof. Dr. Rudolf Fiedler - IV-Controlling - Prof. Dr. Rudolf Fiedler - 1. Bedeutung des IV-Controlling 2. Ziele des IV-Controlling 3. Aufgaben des IV-Controlling 3.1 Strategisches IV-Controlling 3.2 Projektcontrolling 3.3 Produkt-Controlling

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Klare Unternehmensprozesse sind auch für KMU bezahlbar! Jour fixe 18. Januar 2006

Klare Unternehmensprozesse sind auch für KMU bezahlbar! Jour fixe 18. Januar 2006 Klare Unternehmensprozesse sind auch für KMU bezahlbar! Jour fixe 18. Januar 2006 Agenda Profil und Erfahrungen Geschäftsprozessdokumentation im Überblick Das Werkzeug Die Methode Das Modell Einsatzszenarien

Mehr

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M.

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M. Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur (Was hat GPM mit IT zu tun?) Antonius J.M. van Hoof Fachrichtung Informationstechnik GPM-Workshop 07.07.2006 Inhalt Kernpunkte

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten

Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten Life Science: Denkwerk-Projekt Dennis Behrens, Prof. Dr. Ralf Knackstedt, Erik Kolek, Thorsten Schoormann Hildesheimer Denkwerk-Projekt: SchülerUni Nachhaltige Geschäftsprozesse gestalten Life Science

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt

E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt -1- Schmitz: E-Business und E-Commerce E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt Dr. Klaus Schmitz Bamberg, 18.05.2004 Thesen: Ubiquitär ( überall ) verfügbare

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr