III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement"

Transkript

1 III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement Bitte lesen Sie aus Abts/Mülder, Grundkurs Wirtschaftsinformatik, 5. Aufl., Kap. 13 Quellenhinweis: Bei dem Kap. Biometrische Systeme wur einige Abbildungen von Daniela Neudeck verwendet

2 Informationsmanagement als Oberbegriff: (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin ührungsaufgaben des Informationsmanagement Management der Informationswirtschaft Angebot Nachfrage Verwendung Strategische Bedeutung der IV Organisation des Informations- Managements Management der Informationssysteme Daten Prozesse Anwendungslebenszyklus Personalführung IV-Controlling Management der Informations- und Kommunikationstechnologie Speicherung Verarbeitung Kommunikation

3 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin darf, Angebot und chfrage an ormationen Informationsbedarf A B C F D Informationsstand G Informationsangebot E Informationsnachfrage

4 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin rkmale Top Management Lower Management gregationsgrad verdichtet detailliert ormationsanfall unregelmäßig regelmäßig Informationsbedarf auf unterschiedlichen Führungsebenen ukturierung unformatiert formatiert ormationsvielfalt groß niedrig nauigkeit subjektiv, ungenau objektiv, genau ithorizont zukunftsorientiert vergangenheitsorientiert ormationsquelle intern und extern intern tualität niedrig hoch

5 ITIL=Information Technologie Infrastructure Library IT Service Support Kontakt zu den Anwendern durch Service-Desk Incident-Management Beseitigung von Störungen Problem-Management Ermittlung von Störungsursachen IT Service Delivery Vereinbarungen zwischen Unternehmen und IT- Serviceprovider über den Service-Umfang Service-Level-Management Festlegung, Überwachung und Verbesserung des Service-Umfangs Finance-Management Kostenermittlung und -verrechnung Configuration-Management Verwaltung aller technischen Komponenten, Anwender, Lizenzen Change-Management Bearbeitung sämtlicher Änderungswünsche Release-Management Test- und Abnahmeverfahren bei Releasewechsel Capacity-Management Bereitstellung der erforderlichen IT- Ressourcen Continuity-Management Maßnahmen zum Schutz vor Katastrophen und Systemausfällen Availability-Management Einhaltung der Systemverfügbarkeit (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

6 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Benutzer Support-Stufen P r o b l e m l ö s u n g First-Level- Support Second-Level- Support Third-Level- Support S e r v i c e a n f o r d e r u n g

7 Benutzer ist Kunde der IT-Abteilung!? Aufgaben des Benutzersupport Problem-Management Hot Line, Problem-Zuordnung und weiterleitung Speicherung besonders häufiger Probleme (FAQ) Schulung, Aus- u. Weiterbildung von Benutzern Bereitstellung von Ersatzteilen, Ersatzgeräten Erstellen von Benutzerhilfen (z.b. Makros), Dokumentation Unterstützung bei Auswahl/ Einführung neuer Software, bei Beschaffung neuer Hardware, Test u. Installation neue Software-Releasestände

8 Service-Level Definition einer Hotline (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Leistungskriterien Messgrößen Vertragliche Festlegung Verfügbarkeit Ansprechzeit Mo.-Fr ; Sa Reaktionszeit Erreichbarkei t Sprachen Zeit, in der Anrufe entgegengenommen werden Direkte Erreichbarkeit, ohne in eine Warteschleife zu gelangen Mitarbeiter mit zugesicherten Sprachkenntnissen < 30 Sekunden für 95 Prozent der Anrufe >80 Prozent aller Anrufe Deutsch, Englisch

9 Berufsbild des Informationsmanagers im Wandel EDV - Leiter ( bisher ) Informationsmanager / CIO ( neu ) echnik - orientiert T als Inhalt echnikqualifiziert pezialist enkt in Kosten olgt Technikinnovationen ennt die Technik enkt zeitlich in Projektzyklen Geschäfts(prozeß)- orientiert IT als Mittel zum Zweck Führungsqualifiziert Generalist Denkt in Ergebnissen Treibt Geschäftsinnovation voran Kennt Technik und Geschäft Denkt wettbewerbsorientiert CIO = Chief Information Officer (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

10 Unternehmensleitung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Organisatorische Eingliederung der IT-Funktion im Unternehmen Funktionsbereiche Stabsstelle 1 Finanz- und Rechnungswesen Personalwesen 2 3 3

11 Bereich Informationsverarbeitung ateninistration Anwendungssysteme Betrieb Controlling Benutze service Datendellierung Entwicklung und Wartung Beschaffung / Installation IT-Systeme Budgetplanung und -kontrolle Aus- un Weiterbild tandards nd Dokuentation Auswahl und Customizing Betrieb zentraler Systeme Stellenplanung und -verwaltung Hotline atenbankadministration Qualitätssicherung Systemprogrammierung Leistungsverrechnung Sicherheit zentraler Daten Vertragsgestaltung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

12 ntscheidungs- u. Abstimmungsgremien für IT im Konzern (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Management-Ebene eines Konzerns 1 Entscheidungsgremium Konzern-Informatik 2 Lenkungsgremium IV-Systeme 3 Fachausschuss IT-Sicherheit 3 Fachausschuss Internet 3 Fachaussc Standar softwar

13 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Zusammenhang zwischen IV-Investitionen und Unternehmenserfolg Input Output -Finanzmitteleinsatz B. gemessen in: -Budget -Kosten -Investitionen nzahl PC -Kosten/ esamtkosten Merkmale der IV-Einführung Merkmale der IV-Nutzung Unternehmenserfolg Z.B. gemessen in: -Gewinn -Umsatz -Produktivität -Kapital- oder Umsatzrentabilität -Marktanteil IV-Strategie Unternehmensstrategie Unternehmensexterne und sonstige unternehmensinterne Einflußfaktoren

14 rmen der mputerkriminalität nipulation rtschaftsspionage itdiebstahl botage heberrechtsverletzung hadensprogramme alware) Erläuterungen Verfälschung von Daten, Ändern von Software Kopieren von Datenbeständen, Datenabfrage per Leitung Unberechtigte Rechnernutzung durch Außenstehende oder durch eigene Mitarbeiter (z.b. private s) Zerstörung von Rechnern, Daten und Software Unerlaubtes Kopieren von Software und Dateien Software, die auf fremden Rechnern Schäden verursacht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

15 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Würmer Malware Viren Trojaner sonstige Schädlinge

16 Desktop nach Virenbefall von W95/Marburg (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

17 Ziele der IT - Sicherheit Allgemeine Sicherheitsziele Technische Sicherheitsziele Privatheit Die Privatsphäre und die eigenen Güter schützen Verbindlichkeit Inhalte von Informationen nicht abstreiten Vertraulichkeit Informationen nicht an die falschen Adressaten Integrität Keine Verfälschung von Informationen Verfügbarkeit Kein Ausfall von Ressourcen, kein Datenverlust Authentizität Echtheit des Kommunikationspartners (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

18 Biometrie was steckt hinter diesem Begriff? Biometrie = Wissenschaft von der Körpermessung an Lebewesen Aus dem Griechischen bios = Leben und metron = Maß Heutige Bedeutung: Identitätsnachweis von Personen unter Verwendung ihrer individuellen körperlichen Merkmale Biometrisches Erkennungssystem Erfassungsteil (Sensor-Komponente) Verarbeitungsteil (Verifikation) Ausgabeteil (Schnittstelle) (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

19 Identifikation vs. Verifikation Identifikation: Ein Individuum wird aus einer vorgegebenen Menge heraus erkannt Bsp.: Fingerabdruckvergleich bei der Verbrechensaufklärung Verifikation: Die vorgegebene Identität wird bestätigt oder verworfen Bsp.: Karte für den Bankautomaten, Betriebsausweis etc.

20 Vergleich mit herkömmlichen Identifikationssystemen Identifikation durch das Sein, durch personengebunde Körpermerkmale

21 Merkmalsauswahl Anforderungen an Merkmale, die der Identifikation dienen: 1. Universalität 2. Einzigartigkeit 3. Permanenz 4. Erfassbarkeit Merkmalsgruppen: Körpermerkmale: Nicht oder wenig veränderlich (Fingerabdrücke, Iris, Gesicht...) Verhaltensmerkmale: Über längere Zeit veränderbar (Stimme, Unterschrift...)

22 Fingerbilderkennung Vorteile: Fingerabdrücke sind einzigartig haben ein unveränderliches Linienbild (Minutien) Nachteile: Probleme bei der Erkennung durch Verschmutzungen, Verletzungen oder latente Fingerabdrücke

23 Gesichtserkennung Ablauf der Schritte im Erkennungsprozess: 1. Gesichtslokalisierung 2. Normalisierung 3. Merkmalsextraktion 4. Erzeugung des Referenzdatensatzes 5. Vergleich

24 Iriserkennung Pigmentation der Iris ist einzigartig Gewinnung einer Nahaufnahme der Iris mit 3 Kameras Software sucht nach den charakteristischen Verästelungen der Adern Berechnung des Iris- Strichcodes

25 Retinaerkennung Retina = Netzhaut des Auges Adern auf der Netzhaut bilden ein individuelles Muster Erkennung erfolgt durch Abstandsmessung der Aderschicht durch Infrarot- oder Laser-Scan

26 Unterschriftenerkennung Untersuchung des dynamischen Schriftverhaltens mit Hilfe eines Schreibtableaus und eingebauten Drucksensoren Wichtigste Merkmale: Druck und Geschwindigkeit beim Schreiben

27 Sprechererkennung Arten von Sprechererkennungssystmen: 1. Erkennung mit vorgegebener Schlüsselwortliste 2. Textunabhängige Sprechererkennungssysteme Unterstützung durch Erkennung weiterer Merkmale zur Erhöhung der Sicherheit

28 Biometrie und Datenschutz Mögliche Gefahren: Rückschlüsse auf Krankheiten (z. B. Diabetes bei Retinaerkennung), Alter... = überschießende Informationen Kameraaufnahmen an verschiedenen Orten lassen Bewegungs- und Verhaltensmuster erkennen Bei Missbrauch können biometrische Merkmale nicht wie PINs oder Passwörter einfach geändert werden Hackerangriffe auf biometrische Datenbanken z. B. für Homebanking oder Einkäufe im Internet unter fremdem Namen

29 Einsatzgebiete biometrischer Systeme Gesichtserkennungssysteme an amerikanischen Flughäfen seit den Terroranschlägen auf das World Trade Center Vorschlag von Innenminister Schily, Personalausweise mit biometrischen Erkennungsmerkmalen zu ergänzen Allgemeine Zutrittssicherung zu Gebäuden Zugang zu Computern Im privaten Bereich: Zugang zum Haus oder zum Auto, Anmeldung am Mobiltelefon oder Notebook etc.

30 Vor- und Nachteile biometrischer Systeme Vorteile: Verlust, Diebstahl oder Weitergabe von biometrischen Merkmalen unmöglich Hohe Fälschungssicherheit Lange Gültigkeitsdauer (geringe Veränderlichkeit) Geringere Kosten bei langfristigem Betrieb der Systeme Nachteile: Hohe Kosten bei der Erstbeschaffung und Einrichtung Hygienische Bedenken bei berührungssensitiven Systemen Problem des gläsernen Menschen, mangelnder Persönlichkeitsschutz Probleme bei der biometrischen Erkennung durch Verletzunge Verschmutzungen etc.

31 Symetrische Verschlüsselung Sender Empfänger A geheimer Schlüssel Internet B geheimer Schlüssel Nachricht Schlüsseltext Schlüsseltext Nachricht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, 5. Aufl. Braunschweig 2004

32 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Asymetrische Verschlüsselung Sender Empfänger A Nachricht öffentlicher Schlüssel (B) Internet B Schlüsseltext Schlüsseltext geheimer Schlüssel (B) Nachricht

33 (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Digitale Signatur A B Hashfunktion geheimer Schlüssel (A) öffentlicher Schlüssel (A) Nachricht Fingerabdruck Internet Hashfunktion Unterschrift Unterschrift Fingerabdruck = Fingerabdruck Nachricht

34 Anwendungsbereich Lokale Datenbestände Risiko Meist unbeabsichtigtes Einbringen von Viren durch eigene Mitarbeiter oder Geschäftspartner mittels Datenträger, Notebook Schutzmöglichkeiten Virenscanner auf allen Rechnern, regelmäßige Aktualisierung Verbreitung von Viren und Würmern Zentrale Überprüfung aller eingehenden Datenpakete am -Server Aufbau gesicherter VPN- Verbindung, d.h. Verschlüsselung des Datentransfers, Firewall Datenaustausch über ungesicherte Verbindungen (Internet) Internet- Anbindung Gefahr von Manipulation und Abhören bei Datenaustausch zwischen Niederlassungen Jede Internet-Verbindung ist ein möglicher Angriffspunkt für Eindringlinge ins Firmennetz Firewall, um zu verhindern, dass sich Eindringliche im LAN bewegen und von dort auf interne Daten zugreifen können (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

35 agen 1. Welche Möglichkeiten zur Eingliederung der IV-Abteilung in die Organisationsstruktur kennen Sie? 2. Wie ist die Abteilung IV intern untergliedert? 3. Welche Möglichkeiten der Koordination der IT in einem (großen) Unternehmen kennen Sie? 4. Was versteht man unter ITIL? 5. Welche Verschlüsselungsform ist zu bevorzugen (Asymetrische oder symetrische Verschlüsselung)?

36 3. Geschäftsprozessmanagement Bitte lesen Sie hierzu aus Abts/Mülder, Grundkurs Wirtschafts- Informatik, 5. Aufl., Kap und 13

37 Definition: Geschäftsprozesse Geschäftsprozess ist ein Bündel von Aktivitäten, für die ein oder mehrere verschiedene Inputs benötigt werden und das für den Kunden ein Ergebnis von Wert erzeugt Jeder Geschäftsprozess hat einen Prozessbeginn und ein Prozessende. Prozessbeginn ist das Eintreten eines definierten Zustandes (Geschäftsereignis). Das Prozessende wird durch Erreichen eines wirtschaftlichen Zieles oder durch Erzeugen eines Geschäftsereignisses beschrieben. Ein Geschäftsprozess hat einen Input, der nach bestimmten Regeln zu einem Output verarbeitet wird.

38 Geschäftsprozesse quer über die funktionalen Abteilungen... Entwicklung Produktion Vertrieb W E R T S C H Ö P F U N G S K E T T E ausgerichte auf die Marktleistu Lieferant Unternehmen Kunde unter Einbeziehung der Geschäftspartner

39 Führungsprozesse Planungs- und Entscheidungsprozesse Kernprozesse (Leistungserstellungsprozesse) Beschaffungs- und roduktionsprozesse Informationsbeschaffungsprozesse Vertriebsprozesse Service- und Betreuungsprozesse Unterstützungsprozesse Rechnungswesenprozesse Personalprozesse

40 Geschäftsprozesse Teilprozesse Prozessschritte

41 Beispiel Geschäftsprozess: Röhrenproduktion Kundenauftrag und Fertigungsauftrag TA Blechauflage Rohrproduktion Fertigungssteuerung FS lechlager Abnahme Rohrlager GW hichtung Fremdleister FR KED Bahnversand Hafen zum Kunden Zeugnisse Permanente Qualitätssicherung und Freigabeüberwachung QS

42 Die Ist Situation bei Geschäftsprozessen: n, eiter, rber Mangelnde Transparenz Fehler Redundante Daten Überflüssige Aktivitäten Hohe Transport- und Liegezeiten Abteilungsgrenzen Hierarchien Fehlender Gesamtzusammenh

43 8 Regeln für die GPA:. Jeder Geschäftsprozess beginnt und endet beim Kunden. Ein Geschäftsprozess kann in Teilprozesse untergliedert werden. Jeder Geschäftsprozess hat mindestens ein Ziel und einen Prozessverantwortlichen. Jeder Prozess enthält mehrere Funktionen. Nicht wertschöpfende Teilprozesse und Prozessschritte sollten erkannt und anschließend kritisch überprüft bzw. eliminiert werden. Für jeden Prozess sind die erforderlichen Ressourcen, insbes. Die eingesetzten IT-Systeme zu ermitteln.. Für jeden Prozess sind die relevanten Daten festzulegen. Für jeden Prozess sollte eine Bewertung seiner Leistungsfähigkeit anhand geeigneter Messgrößen erfolgen

44 Beispiel für Kernprozesse Produktentwicklungsprozess A1 A2 A3 An Produktidee Kunden-auftrag Auftragsabwicklungsprozess A1 A2 A3 An Lieferung Kundenproblem Kundenreklamation Reklamationsprozess A1 A2 A3 An Lösung A = Aktivität / Aufgabe

45 schäftsprozess-management lgerichteter Einsatz von Methoden und technischen Werkzeugen r Planung, Koordination und Steuerung von Geschäftsprozessen in einem ternehmen (in Anlehnung an Gierhake, S. 19) ele: ssere Ausrichtung auf Kundenbedürfnisse here Prozesstransparenz izienzsteigerung rkere Nutzung von Mitabeiterpotenzialen rbesserung der Produktqualität

46 ivitäten bei prozess tragsbestätigun Bearbeit ungszeit (h) Liegez eit (h) Transp ortzeit (h) Gesamt zeit (h) trag über Vertreter entgegennehm en 0, ,5 trag erfassen 0,25 6,0 48,0 54,25 trag bestätigen 0,15 6,0 36,0 42,15 Analyse der Prozesszeit men 0,9 12,0 84,0 96,6 ivitäten bei lprozess tragsbestätigun trag über Vertreter entgegennehm en Anzahl pro Jahr Kosten/ Vorgang (Euro) Jährliche Kosten (Euro) trag erfassen trag bestätigen men Analyse der Prozesskost

47 Analyse der Prozessqualität ehlerrate = Anzahl Fehler pro Zeiteinheit Anzahl Bearbeitungsobjekte insgesamt pro Zeiteinheit * 100 Ziele der Geschäftsprozessoptimierung: BESCHLEUNIGUNG KOSTENSENKUNG QUALITÄTSSTEIGERUNG

48 blauf ANSÄTZE ZUR PROZESSOPTIMIERUNG A B C chleunigung A B C ammenlegung A+B C änzung A B1 B2 C e Reihenfolge B A C besserte Vorgangsschritte A B+ C+ fall von Vorgangsschritt A C allelisieren A B C lagerung A B C

49 Prozessoptimierung Quelle: Cybiz 02/2001, S. 3

50 Ereignisgesteuerte Prozessketten (EPK) Element Frage Beispiel Ereignis Wann soll etwas getan werden? Auftrag ist eingetroffe Aufgabe / Funktion Was soll getan werden? Auftrag anlegen Organisation Wer soll es tun? Vertrieb, Werk, Verwaltung Information Welche Information wird dazu benötigt? Material, Auftrag, usw (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik,

51 Funktionssicht Funktionen der Prozesskette werden unter funktionalen Gesichtpunkten in Teilfunktionen zerlegt (Funktionsbäume) Vertrag erarbeiten Mustertext auswählen Daten einsetzen Kunde benachrichtigen Vertrag unterzeichnen Organisationssicht Vorstand Bereich.. Abteilung... Hauptabteilung Arbeitsplatz

52 Datensicht e wichtigste Darstellungsmethode von Datenmodellen ist das Entity-Relationshipodell, das 1976 von Chen begründet wurde. Kunde schließt 1 1 Vertrag beinhaltet beantragt 1 Haus- Anschluss 1 1 wird_geregelt_durch 1 1 Projekt erfolgt gemäß wird_realisiert_durch n n Montage- Leistung Entity Relation (Beziehu

53 Steuerungssicht Ein Beispiel für den Geschäftsprozess: Errichten eines Hausanschlusses eines Energieversorgungsunternehmens für einen Kunden Was soll gemacht werden? Wann soll etwas gemacht werden? Wie sind Ereignisse und Funktionen logisch miteinander verknüpft? Start- und Endknoten einer EPK sind immer ein Ereignis Ein Ereignis kann mehrere Funktionen auslösen, eine Funktion mehrere Ereignisse zum Ergebnis haben. Funktion Ereignis Logische Verknüpfungsoperatore eteiligt sind die Funktionsträger Vertragsabteilung Projektierungsabteilung Montageabteilung Auftragssteuerung Finanzbuchhaltung Kunde.

54 Bedarf gemeldet Vertrag erarbeiten Auftrag schließen Rechnung schreiben Vertrag Abgeschloss. Auftrag geschlossen Rechnung gestellt Auftrag eröffnen Auftrag ist eröffnet Projektierung Projekt ist fertig Rechnung überwachen Rechnung bezahlt Montage Serviceprozess Hausanschluss als EPK Montage ist fertig Legende: Ereignis Auftrag schließen Rechnung schreiben Funktion

55 thodenintegration in ARIS Vertriebsabwicklung Geschäftsleitung Materialwirtschaft Vertrieb Organisationssicht Disposition Einkauf Datensicht Angebot ET 1 Anfrage ET 2 Anfrage ist eingegangen Funktionssic Angebotsbearbeitung Anfrage ET 2 Vertrieb Anfragebearbeitung Anfragebearbeitung Angebo bearbeitu Kunde ET 3 Anfrage ist bearbeitet Bonität prüfen Liefertermin ermitteln Steuerungssicht (Prozesssicht)

56 EPK-Elemente (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, Ereignis 1 Input I 1 Output O 1 aktiviert Funktion A erzeugt... führt aus Organisationseinheit z benutzt Anwendungssystem X xor entweder... oder... oder... Ereignis 2 Ereignis 3 Ereignis 4

57 Geld vorhanden Zeit vorhanden UND Urlaub buchen

58 Sturmschaden Blitzeinschlag Hochwasser ODER Versicherungsschaden melden

59 Arbeitsvertrag unterzeichnen XOR ENTWEDER ODER Arbeitsvertrag als Controller bei BMW Arbeitsvertrag als Animateur im Robinson Club

60 XOR AND OR E1 E2 E1 E2 E1 E2 xor ^ F1 F1 F1 F1 F1 F1 xor E1 E2 ^ E1 E2 E1 E2 E1 E1 E1 xor F1 F2 ^ F1 F2 F1 F2 F1 F2 F1 F2 F1 F2 ^ ^ ^ ^ xor ^ E1 E1 E1 Funktionsverknüpfung Ereignisverknüpfung Erzeugte Ereignisse Auslösende Ereignisse Erzeugte Ereignisse Auslösende Ereignisse

61 Symbol Beschreibung Ereignis Funktion xor Logische Operatoren entweder oder oder und Organisatorische Einheit Anwendungssystem Informationsobjekt Kontrollfluss Datenfluss Zuordnung Prozesswegweiser

62 eispiel einer EPK Kredit ist beantragt Kreditsachbearbeiter Kreditinformationen eingeben Eingabe erledigt Sachbearbeiter Risiko bewerten Kreditantrag Kreditantrag Risiko XOR Kredit ist zu prüfen Kreditantrag Kredit ist zu gewährleisten Leiter Kreditabteilung Kreditantrag prüfen Risiko Sachbearbeiter Kreditantrag Kreditantrag gewähren XOR Bewilligung Kredit ist gewährt Kredit ist abzulehnen Kreditantrag ablehnen Sachbearbeiter Kreditantrag Kredit ist

63 iel für ein Vorgangskettendiagramm) (kompaktere Darstellung mit EPK-Symbo Ereignis Funktion Informationsobjekt Organisationseinheit Leitung Auftrag ist eingegangen Auftragsbearbeitung Kunden- Auftrag Vertrieb Kunden- Daten Lieferung Artikel Artikel- Daten Versand Auftrag ist geliefert Lieferung

64 PROZESSMATRIX

65 Aufgaben. Was versteht man unter einem Geschäftsprozess?. Welche Geschäftsprozesse sind typisch für ein Software-Unternehmen, das Standardsoftware entwickelt, kundenspezifische Anpassung vornimmt und die Software selbst vermarktet?. Ein bekanntes Restaurant bittet Sie, eine Geschäftsprozessanalyse vorzunehmen. Analysieren Sie bitte den Prozess, den Sie als (gelegentlicher) Gast eines Restaurants kennen und erstellen Sie eine EPK.. Erstellen Sie für den unter Pkt. 3 analysierte Prozess eine Prozessmatrix sowie ein Vorgangskettendiagramm. Vergleichen Sie die 3 Methoden (EPK, Prozessmatrix Vorgangskettendiagramm). Welche Möglichkeiten gibt es grundsätzlich, Geschäftsprozesse zu optimieren?. Im Rahmen der Geschäftsprozessoptimierung schlagen Sie dem Restaurantchef vor, seinen Betrieb auf Fast-Food umzustellen. Wie sieht die EPK für den neuen Prozess aus?. Anhand welcher Messgrößen könnten Sie nachweisen, dass der Fast-Food- Proze besser ist als der alte Prozess?

Aufgaben des Informationsmanagers: Grundlagen

Aufgaben des Informationsmanagers: Grundlagen Aufgaben des Informationsmanagers: Grundlagen Ziele 1. Informationsangebot und Informationsnachfrage 2. Vertikale und horizontale Koordination 3. Push- und Pull Prinzip 4. Position des IM im Unternehmen

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Die Funktion ist Träger von Zeiten und Kosten.

Die Funktion ist Träger von Zeiten und Kosten. Funktion Eine Funktion ist eine fachliche Aufgabe, ein Vorgang bzw. eine Tätigkeit an einem (Informations-)Objekt zur Unterstützung eines oder mehrerer Unternehmensziele. Die Funktion ist Träger von Zeiten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

ARIS-Toolset. Methodische Grundlagen. Dortmund, Dezember 1998

ARIS-Toolset. Methodische Grundlagen. Dortmund, Dezember 1998 ARIS-Toolset Methodische Grundlagen Dortmund, Dezember 1998 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen

Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen Software-Engineering im Aris-Konzept als Ansatz der Integration der IT-Landschaft von Unternehmen Martin Plümicke 25. Oktober 2002 1 These: IT im Unternehmen ist mehr als nur die Analyse von Geschäftsprozessen.

Mehr

Definition Prozess. Kennzeichen eines Prozesses

Definition Prozess. Kennzeichen eines Prozesses Definition Prozess! Folge logisch zusammenhängender Aktivitäten zur Erstellung einer Leistung oder Veränderung eines Objektes (Transformation)! definierter Anfang (Auslöser oder Input)! definiertes Ende

Mehr

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt

Mehr

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Universität Trier FB IV Wirtschafts- und Sozialwissenschaften SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm Übung Wirtschaftsinformatik I Teil 2 Thema: Erläuterung der eepk Eingereicht am 12.06.2008

Mehr

Motivation. Gliederung. Ereignis(gesteuerte) Prozessketten sind eine etablierte Modellierungstechnik. Vorlesung: Geschäftsprozessmodellierung

Motivation. Gliederung. Ereignis(gesteuerte) Prozessketten sind eine etablierte Modellierungstechnik. Vorlesung: Geschäftsprozessmodellierung Motivation Vorlesung: Geschäftsprozessmodellierung Thema 20 - Ereignisgesteuerte Prozessketten Axel Martens Humboldt-Universität zu Berlin Institut für Informatik Lehrstuhl für Theorie der Programmierung

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB M. Leischner 21.11.2009 16:26:47 Netzmanagement Folie 1 Paradigmentwechsel: Technik Wirtschaft Technische Sicht auf des Netzmanagement PSTN, ISDN, corporate

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse 1. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. Vorgehensprinzipien 6. Analyse 7. Werkzeuge Begriffe: Methoden, Verfahren, Notationen,...

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Wintersemester 2013-2014. Systementwicklung: Grundlagen. Lösungen zu den Übungsaufgaben. Stand: 03.12.2013

Wintersemester 2013-2014. Systementwicklung: Grundlagen. Lösungen zu den Übungsaufgaben. Stand: 03.12.2013 Wintersemester 2013-2014 Systementwicklung: Grundlagen Lösungen zu den Übungsaufgaben Stand: 03.12.2013, M. Sc. (benedikt.schumm@thi.de) Lehrstuhl für ABWL und Wirtschaftsinformatik Prof. Dr. Klaus D.

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Tutorium Wirtschaftsinformatik

Tutorium Wirtschaftsinformatik Wintersemester 2010/11 Prof. Michael H. Breitner Dipl.-Ök. Lubov Lechtchinskaia 08. Dezember 2010 Für Rückfragen Raum I-427 Telefon: 0511/ 762-4983 Email: lechtchinskaia@iwi.uni-hannover.de Sprechstunde:

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement 1 Einleitung...2 1.1 Business Reengineering und Geschäftsprozessoptimierung...2 1.2 Geschäftsprozess und Workflow...6 2 Prozessmodellierung...9 3 Geschäftsprozessmodellierung

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Grundlagen der Projektarbeit

Grundlagen der Projektarbeit Lerninhalte ❶ ❷ ❸ ❹ ❺ ❻ Ziele und Aufgaben des s Beteiligte des s Aufstellung der IS-Architektur (Überblick) Projektplanung Projektentwicklung Projektorganisation Lerninhalte L1 i Ziele und Aufgaben des

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M.

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M. Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur (Was hat GPM mit IT zu tun?) Antonius J.M. van Hoof Fachrichtung Informationstechnik GPM-Workshop 07.07.2006 Inhalt Kernpunkte

Mehr

Geschäftsprozesse - EPK

Geschäftsprozesse - EPK Geschäftsprozesse - EPK Prof. Dr. W. Riggert Darstellung von Geschäftsprozessen EPK Grundelemente Die grundlegenden Elemente einer eepk sind Funktionen, Ereignisse und Verknüpfungsoperatoren (Konnektoren).

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen ITIL einführen und umsetzen Wolfgang Elsässer Leitfaden für effizientes IT-Management durch Prozessorientierung ISBN 3-446-40608-5 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40608-5

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verzeichnis der Folien

Verzeichnis der Folien Modul 1: Grundlagen Prozessmanagement Vorwort............................................. 1............................................... 3 1.2 Der Autor............................................ 5

Mehr

Was sind Modelle? Beispiel

Was sind Modelle? Beispiel Was sind Modelle? Beispiel Idee Designvorschlag Konstruktionsvorschlag Physisches Abbild Seite 47 Was sind Modelle? Beziehungsschema Modelle sind die abstrakte Darstellung der Realität Realität Verifizieren

Mehr

Prozessorientierung? Definition der Unternehmensprozesse. Dr.-Ing. Kira Stein Prozessoptimierung & TQM Prozessorientierung

Prozessorientierung? Definition der Unternehmensprozesse. Dr.-Ing. Kira Stein Prozessoptimierung & TQM Prozessorientierung Prozessorientierung? Definition der Unternehmensprozesse Eingaben Ergebnisse Prozeß (Inputs) (Outputs) Beispiele: Daten, Vorgaben, Forderungen, Wertstoffe, Bauteile Umwandlung / Wertsteigerung unter Beteiligung

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen Wolfgang Elsässer ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung HANSER r Inhalt Vorwort XIII 1 Einleitung 1 2 Was ist ITIL? 5 2.1 Allgemeine Grundlagen 6

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Wirtschaftsinformatik Unterrichtsbeispiel: Zusammenfassendes Projekt Lehrplaneinordnung: - Jgst. 9: Nach 2. Kapitel als Zusammenfassung - Jgst. 10: Projektarbeit (ggf. zu lange her?) In jedem Fall stellt

Mehr

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von:

ERP-Systeme für den Mittelstand. SAP Business ByDesign 02.05.2012. Agenda. -Systemhaus in Ihrer Nähe. am Beispiel von: ERP-Systeme für den Mittelstand am Beispiel von: SAP Business ByDesign Das -Systemhaus in Ihrer Nähe Über sine qua non und SAP-Basis-Technologien und Positionierung Business bydesign Details - Agenda ITbyCloud_Industry_Templates

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung von Wolfgang Elsässer 1. Auflage Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

(für Prüfungsteilnehmer/-innen, deren Ausbildung ab dem 01.09.2002 begonnen hat)

(für Prüfungsteilnehmer/-innen, deren Ausbildung ab dem 01.09.2002 begonnen hat) Die IHK informiert: Report Merkblatt zum Aufbau und Inhalt des Reports Abschlussprüfung Industriekaufmann/-frau (für Prüfungsteilnehmer/-innen, deren Ausbildung ab dem 01.09.2002 begonnen hat) Auszug aus

Mehr

Letʻs do IT together!

Letʻs do IT together! Letʻs do IT together! 1 Vortrag IT-Messe 2012, Heiko Ulbrich IT-Haus Teamleiter Sage- & Software-Entwicklung Tel.: +49 6502 9208 452 Fax: +49 6502 9208 851 E-Mail: hulbrich@it-haus.com 2 Was macht ein

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

Wi rtschaf tsinf or mati k

Wi rtschaf tsinf or mati k Bettina Schwarzer/Helmut Krcmar Wi rtschaf tsinf or mati k Grundlagen betrieblicher Informationssysteme 5., überarbeitete Auflage 2014 Schäffer-Poeschel Verlag Stuttgart Inhaltsverzeichnis Vorwort zur

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

... Bei der Knürr AG führte eine neue Standardsoftware zum Chaos. Die negativen Einflüsse schlugen sich im Geschäftsbericht nieder.

... Bei der Knürr AG führte eine neue Standardsoftware zum Chaos. Die negativen Einflüsse schlugen sich im Geschäftsbericht nieder. Fon 0 89 / 7 90 10 33 Fax 0 89 / 7 90 42 25 Fragebogen für den kundenspezifischen Vergleich [BETREFF] email info@d-bug.de Internet www.d-bug.de von ERP-Systemen [ANREDE], Zufriedenheit sieht anders aus...

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Abb. 1: Informationsbedarf, -nachfrage und -angebot müssen sich überdecken

Abb. 1: Informationsbedarf, -nachfrage und -angebot müssen sich überdecken Abb. 1: Informationsbedarf, -nachfrage und -angebot müssen sich überdecken Informationsbedarf Informationsangebot Informationsnachfrage Informationsbedarf Informationsnachfrage Informationsangebot Informations-

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

meineschufa kompakt Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Klärt Ihre Fragen und unterstützt Sie aktiv.

meineschufa kompakt Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Klärt Ihre Fragen und unterstützt Sie aktiv. meineschufa kompakt Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Klärt Ihre Fragen und unterstützt Sie aktiv. Transparenz, die Ihnen hilft, Ihre finanzielle Zukunft zu planen

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Produktion & Organisation

Produktion & Organisation Produktion & Organisation Sommersemester 2010 Vorlesung 05 Dipl.-Wirtsch.-Ing. Thorben Schmidt Produktion & Organisation, SS 2010 Institut für Management Gliederung iformen der Makroorganisation - Funktionsbereichsorganisation

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Workflow Management. FH Gießen-Friedberg 25.4.2007. Dipl. Inform. univ. Erika Grau - GrauConsult GmbH Prof. Dr. Nino Grau FH Friedberg

Workflow Management. FH Gießen-Friedberg 25.4.2007. Dipl. Inform. univ. Erika Grau - GrauConsult GmbH Prof. Dr. Nino Grau FH Friedberg Workflow FH Gießen-Friedberg 25.4.2007 Dipl. Inform. univ. Erika Grau - GrauConsult GmbH Prof. Dr. Nino Grau FH Friedberg nino.grau@wp.fh-friedberg.de Inhalt 1. Einflussfaktoren für Workflow Mananagement

Mehr

Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? Giso Schütz AWV e.v 1

Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? Giso Schütz AWV e.v 1 Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? 1 Das Shared Services Konzept und seine Übertragbarkeit auf den grenzüberschreitenden Kontext 2 Das Shared Services Konzept

Mehr

Technische Betriebswirtschaft (Schwerpunkt als Ergänzungsausbildung) Zweijährige Fachschule

Technische Betriebswirtschaft (Schwerpunkt als Ergänzungsausbildung) Zweijährige Fachschule FRIEDRICH-EBERT-SCHULE Kompetenzzentrum für Aus- und Weiterbildung in Technik- und Dienstleistungsberufen Balthasar-Neumann-Straße 1 65189 Wiesbaden Telefon: 0611/315212 Fax: 0611/313988 info@fes-wiesbaden.de

Mehr

Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement

Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement Lutz Ißler, Stefan Smers, Carsten Sickora GMDS Jahrestagung 2006 Leipzig Institut für Medizinische Informatik, Statistik

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Geschäftsprozesse. Prof. Dr. W. Riggert. Individual- vs. Standardsoftware Geschäftsprozesse

Geschäftsprozesse. Prof. Dr. W. Riggert. Individual- vs. Standardsoftware Geschäftsprozesse Prof. Dr. W. Riggert Individual- vs. Standardsoftware Individualsoftware Individualsoftware wird für eine bestimmte Aufgabe in einem Unternehmen erstellt. Neben der expliziten Ausrichtung auf die spezifischen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Stadtverwaltung Zwickau

Stadtverwaltung Zwickau 2 Stadtverwaltung Zwickau Betrieb des TK-Netzes Konzeptpräsentation Managed Service Schutzvermerk / Copyright-Vermerk Einführung / Inhaltsübersicht Inhaltsübersicht Servicekonzept Service-Management Netzübersicht

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik Bauinformatik Vertiefte Grundlagen Geschäftsprozessmodellierung Übung 2.7 Begriffe Ein Geschäftsprozess beschreibt wiederkehrenden Ablauf. Dieser Ablauf beschreibt, welche Aktivitäten in welcher Folge

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Nachteile papierbasierter Geschäftsdokumente

Nachteile papierbasierter Geschäftsdokumente Migration vom Papierdokument zum en Dokument am Beispiel der Geschäftsrechnung Dipl.-Ing. Tatami Michalek Geschäftsführer, secrypt GmbH TeleTrusT-Fachkonferenz Revisionssichere e Geschäftsprozesse CeBIT

Mehr