Einführung einer neuen Software

Größe: px
Ab Seite anzeigen:

Download "Einführung einer neuen Software"

Transkript

1 Einführung einer neuen Software

2 Inhaltsverzeichnis, Seite I Inhaltsverzeichnis 1 Ziel Einführungsstrategien und Ereignisgesteuerte Prozessketten (EPK) - Theoretische Grundlagen Charakteristika von Innovationen Change-Management - Einführungsstrategien Stichtagsumstellung Parallelumstellung Komplettumstellung gegliederte Umstellung Ereignisgesteuerte Prozessketten - Grundlagen Einführungsstrategien- Praktische Umsetzung Einführung der Softwarelösung SWE-SD-Lösung Stichtagsumstellung Parallelumstellung Test mit Referenzbenutzern Schrittweise Einführung einzelner Module Der optimale Einführungsprozess Darstellung mit EPKs Einsetzung einer Referenzgruppe Test des neuen Systems Aktivierung der Finanzsoftware-Schnittstelle Einführung der Schnittstelle zur Lagerbestandskontrolle Einführung des Web-Zugangs für Kunden Fazit und Ausblick Verzeichnisse Literaturverzeichnis Bildverzeichnis... 17

3 Einführungsstrategien - EPKs, Seite 1 1 Ziel "In einer globalisierten Welt kann ein Unternehmen nur bestehen, wenn es ständig um Innovationen bemüht ist. Innovationen einzuführen ist in der Regel aber schwierig, da es gilt, viele Widerstände zu überwinden." (Balzert 2008, S. 213) Demzufolge ist es wichtig, auch die Innovation Einführung einer neuen Software genau zu planen. Dabei bieten sich unterschiedliche Einführungsstrategien an: - Stichtagsumstellung Parallelumstellung - Komplettumstellung gegliederte Umstellung Aber welche Einführungsstrategie ist die richtige? Im Folgenden werden zunächst die theoretischen Grundlagen zu den Charakteristika von Innovationen, dem Change-Management Einführungsstrategien und die Grundlagen von Ereignisgesteuerten Prozessketten dargestellt. Im praktischen Teil Einführung der Softwarelösung SWE- SD-Lösung werden die theoretischen Grundlagen umgesetzt. Der optimale Einführungsprozess wird mit Hilfe von erweiterten ereignisgesteuerten Prozessketten dargestellt.

4 Einführungsstrategien - EPKs, Seite 2 2 Einführungsstrategien und Ereignisgesteuerte Prozessketten (EPK) - Theoretische Grundlagen 2.1 Charakteristika von Innovationen "Eine Innovation ist eine Idee, ein Verfahren oder ein Objekt, das für die Personengruppe neu ist, die das Ziel der Einführung ist." (Balzert op. 1998, S. 190) Somit stellt die Neugestaltung von Geschäftsprozessen insbesondere die Einführung einer neuen Software immer eine Innovation dar. Dabei entscheiden folgende Charakteristika von Innovationen über den Erfolg: "1 Relativer Vorteil der Innovation gegenüber vorhandenen Alternativen Je größer der relative Vorteil einer Innovation durch die Zielgruppe wahrgenommen wird, desto schneller vollzieht sich die Verbreitung der Innovation." (Balzert op. 1998, S. 193) Es sind also ökonomische und soziale Fragen zu beantworten, wie der relative Vorteil von der Zielgruppe wahrgenommen wird, z. B.: - Bringt die Innovation Arbeitserleichterungen? Ist sie damit wirtschaftlich? - Welche Zeit-, Kosten-, Qualitäts- und Wettbewerbsvorteile entstehen? - Wie wirkt sich die Innovation auf das Prestige, die Bequemlichkeit und Zufriedenheit aus? "2 Kompatibilität mit gegenwärtigen Verfahren Die Kompatibilität gibt an, wie eine Innovation wahrgenommen wird im Vergleich zu vorhandenen Werten, Erfahrungen und den Bedürfnissen der Zielgruppe. Erfordert ein neues Produkt eine signifikante Änderung des Verhaltens, der Einstellung oder des Glaubens, dann verliert es an Kompatibilität." (Balzert op. 1998, S. 193) Wird die Innovation als Evolution oder als Revolution durch die Zielgruppe wahrgenommen? Kommt es also zum big bang oder ist es no big bang? "3 Einfachheit der Innovation Die Einfachheit gibt an, wie leicht die Innovation für die Zielgruppe zu erlernen und zu nutzen ist. Neue Ideen, die leicht zu verstehen sind, werden schneller angenommen, als Innovationen, die neues Wissen und neue Fertigkeiten erfordern." (Balzert op. 1998, S. 193) "4 Möglichkeit zum Ausprobieren Das Ausprobieren einer Innovation ermöglicht der Zielgruppe anhand von kleinen Problemen zu überprüfen, wie gut die Innovation zu erlernen, zu verstehen und anzuwenden ist. Die Unsicherheit über die Nützlichkeit nimmt ab und die Wahrscheinlichkeit einer schnellen Übernahme nimmt zu.

5 Einführungsstrategien - EPKs, Seite 3 Wesentlich ist außerdem, daß die Innovation einen inkrementellen Einsatz beginnend bei kleinen Problemen erlaubt." (Balzert op. 1998, S. 193) Gibt es bei der Einführung der Innovation die Möglichkeit des learning bei doing? "5 Sichtbarkeit der Ergebnisse Die Sichtbarkeit gibt an, wie sichtbar die Ergebnisse der Innovation gegenüber anderen Personengruppen sind. Je leichter es ist, die Ergebnisse der Innovation zu erkennen, desto schneller vollzieht sich die Übernahme der Innovation." (Balzert op. 1998, S. 193) 2.2 Change-Management - Einführungsstrategien "Unter dem Begriff Change-Management werden Aufgaben und Tätigkeiten zusammengefasst, die ausgeführt werden müssen, um Änderungen möglichst effizient in eine Organisation oder ein (operative) Informationssystem einzubringen." (Hansen und Neumann 2009, S. 360) "Die Change-Management-Aktivitäten im Kontext der Systemverwendung bewegen sich vor allem auf der Ebene von organisatorischen Maßnahmen und Geschäftsprozessen. Hierzu zählen zum Beispiel die Einführungsstrategie, die Einweisung der in die Benutzung neuer Produkte oder die Anpassung vorhandener Prozesse an ein effizienteres Informationssystem." (Hansen und Neumann 2009, S. 361) Zum Change-Management gehören folgende Einführungsstrategien: Stichtagsumstellung Parallelumstellung "Durch die Einführungsstrategie wird festgelegt, ob die geänderten Komponenten zu einem Stichtag eingeführt werden sollen, oder ob die Benutzer eine gewisse Zeit lang die alten und neuen Komponenten im Parallelbetrieb nutzen sollen. Im ersteren Fall spricht man von einer Stichtagsumstellung, im zweiten von einer Parallelumstellung. Die Stichtagsumstellung besitzt den Vorteil, dass alle stets mit dem gleichen System arbeiten, allerdings gibt es bei etwaigen Fehlfunktionen im Neusystem für die Benutzer kein bewährtes Altsystem, auf das sie noch zurückgreifen können. Dadurch muss damit gerechnet werden, dass etwaige Fehler im Neusystem direkt die Leistungserfüllung beeinträchtigt, was gerade in der Umstellungsphase besonders negativ ist." (Hansen und Neumann 2009, S. 362) Schließlich darf nicht vergessen werden, dass bei einer Parallelumstellung das Personal doppelt belastet wird, wenn das alte und das neue System nicht kompatibel sind. (siehe Kapitel 2.1 Charakteristika von Innovationen, 2 Kompatibilität mit gegenwärtigen Verfahren) Komplettumstellung gegliederte Umstellung "Eine weitere Frage bei der Einführungsstrategie betrifft den Umfang der Umstellung: Soll die Umstellung in einem einzigen Schritt (Komplettumstellung) erfolgen, oder soll sie schrittweise erfolgen (gegliederte Umstellung). Die Gliederung kann nach Teilsystemen erfolgen (ein Teilsystem zuerst)

6 Einführungsstrategien - EPKs, Seite 4 und/oder nach organisatorischen oder räumlichen Kriterien (beispielsweise eine Niederlassung zuerst). Für lose gekoppelte Systeme ist eine Einführung von Teilkomponenten leichter durchführbar als für eng gekoppelte Systeme." (Hansen und Neumann 2009, S. 362) Insbesondere die gegliederte Umstellung nach organisatorischen Kriterien bringt einen wesentlichen Vorteil: "Am Anfang einer Innovationseinführung ist es empfehlenswert, sich auf die Teilmenge der Innovatoren und frühen Anwender zu konzentrieren. Ihre Erfahrungen können dann benutzt werden, um die Verbreitungsgeschwindigkeit bei der restlichen Zielgruppe zu beschleunigen." (Balzert 2008, S. 221) Aber auch die Kosten, die auf Grund einer längeren Projektdauer entstehen, müssen berücksichtigt werden: "Oft ist die Projektdauer einer Komplettumstellung kürzer als die einer stufenweisen Umstellung. Zudem sind keine temporären Schnittstellen zwischen den noch nicht umgestellten Teilen des Altsystems mit dem Neusystem notwendig. Bei einer Teilumstellung kann man allerdings leichter etwaige Probleme im Neusystem reagieren, wodurch das Projektrisiko reduziert wird." (Hansen und Neumann 2009, S. 362) Es ist also immer der Einzelfall zu überprüfen, ob eine Komplettumstellung oder eine stufenweise Umstellung sinnvoll ist. 2.3 Ereignisgesteuerte Prozessketten - Grundlagen Der Prozess der Einführung einer neuen Software lässt sich durch erweiterte ereignisgesteuerte Prozessketten modellieren: "Die Beschreibungssprache erweiterte ereignisgesteuerte Prozesskette stellt den zentralen Modelltyp in der ARIS-Konzeption dar. Häufig werden ereignisgesteuerte Prozessketten kurz 'EPK' (bzw. im Plural 'EPKs') bezeichnet." (Lehmann 2008, S. 61) "Zu den Grundlagen der Modellierung mit EPKs gehören die wichtigsten Objekttypen und sonstige Elemente, [...]." (Lehmann 2008, S. 63) Für einfache EPKs werden folgende Objekttypen verwendet: Funktionen, Ereignisse, Konnektoren und Prozessschnittstellen. (Lehmann 2008, S )

7 Einführungsstrategien - EPKs, Seite 5 "Gewöhnlich werden Funktionen [...] als Rechtecke mit abgerundeten Ecken dargestellt. Sie dienen der Beschreibung von Aufgaben, Tätigkeiten oder Aktivitäten, die in einer Organisation anfallen." (Lehmann 2008, S. 63) Funktion Abbildung 1: EPK-Objekttyp - Funktion "Ereignisse steuern den Kontrollfluss, d. h., Ereignisse lösen Funktionen aus (Beispiel: Auftrag ist eingetroffen) [...]." (Lehmann 2008, S. 65) Ereignis Abbildung 2: EPK-Objekttyp - Ereignis "Konnektoren bilden die Verknüpfungsknoten in nicht rein sequenziellen EPKs." (Lehmann 2008, S. 69) V V XOR Abbildung 3:EPK-Konnektor UND Abbildung 4: EPK-Konnektor - ODER Abbildung 5: EPK-Konnektor - AUSSCHLIESSLICH ODER "Prozessschnittstellen dienen dazu, die Verbindung zwischen einzelnen Prozessen aufzuzeigen. Dies gilt gerade bei Papierausdrucken als hilfreich [...]." (Lehmann 2008, S. 73) Prozessschnittstelle Abbildung 6: EPK-Objekttyp Prozessschnittstelle "Für einfache EPK sind ausschließlich gerichtete Kanten relevant, die den Kontrollfluss darstellen und die Grundelemente verbinden." (Lehmann 2008, S. 63) Abbildung 7: EPK-Grundelement - Kante "Was macht eine EPK zu einer erweiterten EPK, einer 'eepk'? Eine einfache EPK beschränkt sich auf Ereignisse, Funktionen und Prozessschnittstellen, ergänzt um Konnektoren und Kanten. Erwei-

8 Einführungsstrategien - EPKs, Seite 6 terungen sind durch eine Vielzahl anderer Objekttypen möglich, [...]. Zu denken ist dabei an so unterschiedliche Ressourcen wie Personen, Entitytypen, Dokumente [...], die - wichtig! - alle mit Funktionen, nicht mit Ereignissen zu verknüpfen sind [...]." (Lehmann 2008, S. 78) Weitere Ausführungen zu den ereignisgesteuerten Prozessketten würden an dieser Stelle zu weit führen.

9 Einführungsstrategien - EPKs, Seite 7 3 Einführungsstrategien- Praktische Umsetzung Einführung der Softwarelösung SWE- SD-Lösung Mit Hilfe der theoretischen Grundlagen werden in folgenden praktischen Teil die Softwareeinführungsstrategien für die SWE-SD-Lösung der Firma StarkWachsElastan diskutiert. Die SWE-SD-Lösung ist ein Verkaufssystem, um Verkäufe und Zahlungen abzuwickeln. Es besitzt Schnittstellen zu verschiedenen Dienstanwendungen, wie beispielsweise zur Finanzsoftware oder der Lagerbestandskontrolle. Auch im Rahmen der Datenhaltung ist ein Neuentwurf notwendig. Das SD-System hat hohe Fehlertoleranzansprüche: So soll es selbst bei einem temporären Ausfall des Lagersystems die Anwendung noch immer in der Lage sein, Verkäufe und Zahlungen abzuwickeln. Die erstellte Lösung besitzt sowohl einen direkten Web-Zugang für Kunden als auch eine Client-Komponente, die von 26 genutzt werden soll. Leider haben bisherige Erfahrungen gezeigt, dass die von der hauseigenen IT erstellten Software-Lösungen immer wieder Mängel aufweisen. Welche der im theoretischen Teil beschriebenen Einführungsstrategien ist aber die richtige? 3.1 Stichtagsumstellung Die SWE-SD-Lösung wird zu einem festen Umschaltdatum eingeführt. Dies hätte den bedeutenden Vorteil, dass alle nicht nur mit der gleichen Anwendung sondern auch mit der gleichen Datenhaltung arbeiten würden. Auch die Vorteile des Einsatzes des direkten Web-Zugangs für die Kunden kämen sofort zum Tragen. Außerdem würde die Umstellung nur eine kurze Zeit in Anspruch nehmen. (analog siehe Komplettumstellung gegliederte Umstellung) Schließlich würden die dazu gezwungen, mit der neuen Software zu arbeiten. Ansonsten würde die Gefahr bestehen, dass sie weiter mit der alten gewohnten Software arbeiten, weil die neue Software unbekannt ist. Dies bedeutet aber auch, dass nicht mehr auf die alte Software zurückgegriffen werden kann. Bisherige Erfahrungen haben gezeigt, dass die von der hauseigenen IT erstellten Software-Lösungen immer wieder Mängel aufwiesen. So ist es auch in diesem Fall wahrscheinlich, dass sich bei der neuen Lösung Fehler eingeschlichen haben. Dies könnte zu einem Totalausfall der neuen Software führen. Die müssten ihre Arbeit einstellen. (siehe Stichtagsumstellung Parallelumstellung) Dies würde die grundsätzliche Skepsis von zahlreichen n gegenüber Neuerungen nochmals verstärken. Das neue System könnte noch mehr durch die in Frage gestellt werden.

10 Einführungsstrategien - EPKs, Seite 8 Auch käme es darauf an, wie lange der Totalausfall andauern würde. Ist der Fehler schnell behoben, ist diese nicht so problematisch. Es ist aber davon auszugehen, dass es länger Zeit mind. ½ Arbeitstag dauert, bis das neue System wieder läuft. Ein Systemausfall von einem ½ Tag darf in einem Unternehmen aber auf keinen Fall auftreten. Ein Beispiel, bei dem dieses Change-Management ideal wäre, ist Einführung eines Sicherheitsmanagement für die PC-Schnittstellen (USB, CD/DVD-Laufwerke, ). Die würden vorab informiert, dass ein derartiges System eingeführt wird. Ab einem bestimmten Stichtag könnten sie dann nur noch unter bestimmten Voraussetzungen auf die PC-Schnittstellen zugreifen. Dies würde nicht zu einem Totalausfall des kompletten Systems führen, da es sich nur um einen kleinen eingeschränkten Bereich der System-Funktionalität handeln würde. 3.2 Parallelumstellung Eine andere Möglichkeit wäre, die SWE-SD-Lösung parallel mit dem alten System zu betreiben. Somit könnten die jeder Zeit auf das alte System zurückgreifen, falls das neue System nicht mehr funktioniert. Dies würde die Verfügbarkeit der Systeme erheblich erhöhen. Es käme also zu keinem Totalausfall. Allerdings müssen dann die Daten zweimal eingetragen werden, da die beiden Systeme auf unterschiedliche Datenhaltungen zurückgreifen. Hinzu kämen noch die Daten der Kunden aus dem direkten Web-Zugang. Diese müssten dann wahrscheinlich manuell durch die in das alte System eingetragen werden, um die Integrität der Daten zu gewährleisten. Dies würde nicht nur zu einer Doppelbelastung der führen sondern würde auch die Qualität der Arbeit erheblich reduzieren. Die Einführungsphase von einem alten System auf ein neues System, wie es im vorliegenden Fall geplant ist, dauert mind. einen Monat. Eine derartige belastung und Qualitätsminderung über einen so langen Zeitraum sollte nicht in einem Unternehmen praktiziert werden. Auch würde die Gefahr bestehen, dass die die neue Software sehr schnell ablehnen, da sie es gewohnt sind, mit der alten bekannten Software zu arbeiten. Als Begründung würde dann von den n auch angeführt werden, dass die Arbeit mit der neuen Software viel länger dauert. Dies ist auch offensichtlich so, da die sich erst in die neue Software einarbeiten müssten. Ein Beispiel für einen optimalen Einsatz dieser Parallel-Umstellungsstrategie wäre die Ausstattung der Außendienstmitarbeiter mit Tablet-PCs, die einen mobilen Zugang per VPN zu den Daten des Betriebs erhalten. Dabei könnte wie folgt vorgegangen werden: Zunächst würden neuen Tablet- PCs eingekauft. Danach würden die mobilen Zugänge eingerichtet. Zum Abschluss würden die Außendienstmitarbeiter geschult.

11 Einführungsstrategien - EPKs, Seite Test mit Referenzbenutzern Eine weitere Change-Management-Strategie könnte sein, dass zunächst nur wenige Referenzbenutzer auf das neue System umgestellt werden. Danach könnten dann die übrigen Benutzer eingebunden werden. Dies würde der gegliederten Umstellung entsprechen. (siehe im Kapitel Komplettumstellung gegliederte Umstellung) Im vorliegenden Fall handelt es sich um eine Teilumstellung nach organisatorischen Kriterien. Der Vorteil wäre, dass gezielt ausgewählt werden können, die sich leicht für Innovationen begeistern lassen. Diese Zielgruppe würde es als Prestige ansehen, für die Teststellung ausgewählt zu werden. Auch würden diese als Multiplikatoren für den relativen Vorteil der Innovation gegenüber der vorhandenen Alternative dienen. (siehe Kapitel 2.1 Charakteristika von Innovationen) Somit könnte auch die Gefahr, dass das neue System als Revolution angenommen wird, verringert werden. Es ist nämlich davon auszugehen, dass das neue Produkt eine signifikante Änderung des Verhaltens erfordert und damit an Kompatibilität verliert. (siehe Kapitel 2.1 Charakteristika von Innovationen) Außerdem hätte diese Einführungsstrategie den Vorteil, dass dieser gruppe die Möglichkeit gegeben wird, die Innovation auszuprobieren. Sie hätten das Bewusstsein, dass sie nur eine Testfunktion übernehmen. Es wird also der Druck, dass alles gleich perfekt funktionieren muss genommen. Dadurch würde die Unsicherheit über die Nützlichkeit abnehmen und die Wahrscheinlichkeit einer schnellen Übernahme zunehmen. (siehe Kapitel 2.1 Charakteristika von Innovationen) Allerdings wären auch diese doppelt belastet, da sie die Daten auch in das alte System eingeben müssten. Schließlich ist auch die Projektdauer bei einer Teilumstellung viel länger als bei einer Komplettumstellung. (siehe im Kapitel Komplettumstellung gegliederte Umstellung) Diese Umstellungsvariante (Test mit Referenzbenutzern) wäre optimal für die Einführung der oben beschriebenen SWE-SD-Lösung der Firma StarkWachsElastan. Die genaue Vorgehensweise ist im Kapitel 3.5 Der optimale Einführungsprozess Darstellung mit EPKs beschrieben. 3.4 Schrittweise Einführung einzelner Module Auch könnten einzelne Module der Software-Lösung eingeführt werden. Dabei handelt es sich wieder um eine gegliederte Umstellung nach organisatorischen Kriterien. (siehe im Kapitel Komplettumstellung gegliederte Umstellung)

12 Einführungsstrategien - EPKs, Seite 10 Die SWE-SD-Lösung ist ein Verkaufssystem, um Verkäufe und Zahlungen abzuwickeln. Weitere Module sind bei der SWE-SD-Lösung nicht vorhanden. Deshalb bietet sich die schrittweise Einführung nicht an. Es könnten aber die Schnittstellen zu verschiedenen Dienstanwendungen, wie beispielsweise zur Finanzsoftware oder der Lagerbestandskontrolle, später eingeführt werden. Das SD-System hat nämlich hohe Fehlertoleranzansprüche: So soll es selbst bei einem temporären Ausfall des Lagersystems die Anwendung noch immer in der Lage sein, Verkäufe und Zahlungen abzuwickeln. Dies wäre dann eine mögliche und funktionierende Variante der gegliederten Umstellung nach organisatorischen Kriterien. (siehe im Kapitel Komplettumstellung gegliederte Umstellung) Ein weitere Variante der gegliederten Umstellung könnte folgendermaßen umgesetzt werden: die erstellte Lösung besitzt sowohl einen direkten Web-Zugang für Kunden als auch eine Client- Komponente für die. Differenziert man zwischen diesen beiden Zugängen, wäre es sinnvoll, zunächst die Client-Komponente einzuführen. Funktioniert diese, sollte im nächsten Schritt der Web-Zugang für die Kunden eingerichtet werden. Dadurch könnten die den relativen Vorteil der Innovation gegenüber den Kunden verdeutlichen. (siehe Kapitel 2.1 Charakteristika von Innovationen) Der Vorteil dieser Umstellungsvariante wäre, dass die dies nicht als Revolution sondern Evolution ansehen würden, weil Schnittstellen bzw. der Web-Zugang für die Kunden schrittweise eingeführt werden. Außerdem würden sie unabhängig voneinander funktionieren. Der Nachteil wäre, dass diese Umstellung im Vergleich zur Komplettumstellung sehr lange dauern würde. 3.5 Der optimale Einführungsprozess Darstellung mit EPKs Für eine optimale Einführung wird der Gesamtvorgang in fünf aufeinander aufbauende Prozesse gegliedert.

13 Einführungsstrategien - EPKs, Seite Einsetzung einer Referenzgruppe Nebenstehende Grafik zeigt, IT-Abteilung Entwicklung beendet System ist veraltet dass zunächst, nachdem die Entwicklung der neuen Soft- Geschäftsführung Einführungsstategie u. planen Dateneingabe in altes System alle ware beendet worden ist, durch die Geschäftsführung eine eingerich- Strategie u. ist eingerichtet Daten sind eingegeben tet wird. Die wählt für die Referenzgruppe aus, richtet dort Referenzgruppe auswählen die neue Software ein und schult die. Weiterhin werden die Daten von al- sind ausgewählt len n in das alte System eingegeben werden. Projektleiter Kick-Off- Sitzung abhalten Kick-Off- Sitzung hat stattgefunden Software einrichten (Referenzgruppe) Software ist eingerichtet Referenzgruppe schulen Referenzgruppe ist geschult Dateneingabe in neues System V Abbildung 8: eepk Einsetzung einer Referenzgruppe

14 Einführungsstrategien - EPKs, Seite Test des neuen Systems Referenzgruppe Dateneingabe in neues System Die Referenzgruppe gibt Daten in das neue Sys- XOR tem ein und meldet die Projektleiter System funktioniert richtig Test Referenzgruppe beenden System hat Fehler Fehler beseitigen Fehler an die. Diese behebt die Fehler und gibt anschließend Rückmeldung an Projektleiter Test ist beendet Information der Geschäftsleitung Geschäftleitung ist informiert Fehler ist beseitigt Referenzgruppe informieren Referenzgruppe ist informiert Projektleiter die Referenzgruppe. Dieser Test wird solange durchgeführt, bis keine Fehler mehr auftreten. Erst dann und aus- Projektleiter alle über Test informieren schließlich dann wird der Test beendet. Die Ge- sind informiert schäftsleitung und die übrigen wer- Software einrichten den darüber informiert. Danach wird bei den üb- Software ist eingerichtet rigen n die neue Software eingerich- schulen tet und auch diese ge- sind geschult schult. Am Ende dieser Phase geben alle Mitar- neues System für alle starten arbeiten mit neuem System Schnittstelle zur Finanzsoftware aktivieren V altes System abschalten altes System ist abgeschaltet Information der Geschäftsführung Geschäftsführ ung ist informiert Projektleiter beiter Daten nur noch in das neue System ein. Darüber wird die Geschäftsleitung informiert. Das alte System wird abgeschaltet. Abbildung 9: eepk Test des neuen Systems

15 Einführungsstrategien - EPKs, Seite Aktivierung der Finanzsoftware-Schnittstelle Im nächsten Schritt wird die Schnittstelle zur Finanzsoftware aktiviert und die geschult. Anschließend wird die Schnittstelle aktiviert. Darüber wird die Geschäftsleitung informiert. Schnittstelle zur Finanzsoftware aktivieren Schnittstelle ist aktiviert schulen sind geschult V Start Schnittstelle Finanzsoftware Information der Geschäftsführung Projektleiter Schnittstelle ist gestartet Geschäftsführ ung ist informiert Schnittstelle zur Lager-bestandskontrolle aktivieren Abbildung 10: eepk Einführung der Schnittstelle zur Finanzsoftware

16 Einführungsstrategien - EPKs, Seite Einführung der Schnittstelle zur Lagerbestandskontrolle Beim nächsten Modul wird analog der Einführung der Schnittstelle zur Finanzsoftware verfahren. Schnittstelle zur Lagerbestandskontrolle aktiveren Schnittstelle ist aktiviert schulen sind geschult V Start Lagerbestandskontrolle Information der Geschäftsführung Projektleiter Schnittstelle ist gestartet Geschäftsführ ung ist informiert Aktivierung des versteckten Web- Zugangs Abbildung 11: eepk - Einführung der Schnittstelle zur Lagerbestandskontrolle

17 Einführungsstrategien - EPKs, Seite Einführung des Web-Zugangs für Kunden Zum Abschluss wird der Web-Zugang für die Kunden mit einem versteckten Zugang gestartet. Nach der Schulung der erfolgt die offizielle Freischaltung für die Kunden. Auch darüber wird die Geschäftsleitung informiert. Aktivierung des versteckten Web- Zugangs Schnittstelle ist gestartet versteckten Kunden-Web- Zugang aktivieren Web-Zugang ist gestartet schulen sind geschult V Web-Zugang für die Kunden einrichten Information der Geschäftsführung Projektleiter Web-Zugang ist aktiviert Geschäftsführ ung ist informiert Abbildung 12: eepk - Einführung des Web-Zugangs für Kunden

18 Einführungsstrategien - EPKs, Seite 16 4 Fazit und Ausblick Nur durch genaue Projektplanung kann in einem Unternehmen die äußerst komplexe Situation der Umstellung von einer Software auf eine andere Software gemeistert werden. Im beschriebenen Praxisbeispiel Einführung der Softwarelösung SWE-SD-Lösung ist es sinnvoll, die Einführung der neuen Software in fünf Prozesse zu gliedern: 1. Einsetzung einer Referenzgruppe 2. Test des neuen Systems 3. Aktivierung der Finanzsoftware-Schnittstelle 4. Einführung der Schnittstelle zur Lagerbestandskontrolle 5. Einführung des Web-Zugangs für Kunden Es werden also zwei Arten der gegliederten Umstellung miteinander kombiniert: Der Einsatz von Referenzbenutzern und die schrittweise Einführung von Modulen. Die Einführung an einem Stichtag bzw. eine Parallelumstellung würde bei der Einführung einer neuen Software (inkl. neuer Datenhaltung) nicht funktionieren. Nur so ist gewährleistet, dass das Projekt erfolgreich abgeschlossen wird. Es werden die Ressourcen optimal eingesetzt und dadurch Kosten optimiert. Bei der Einführung von neuer Software spielen aber auch weitere wichtige Faktoren eine große Rolle. "Folgende Größen sind die kritischen Erfolgsfaktoren: Das verantwortliche Management muss die Innovation wollen, unterstützen und sogar initiieren. Die Durchführung und Betreuung obliegt einem hauptamtlichen Methodenberater. Die betroffenen werden informiert, trainiert und können mitwirken. Die Ziele und Erwartungshaltungen sind realistisch und können schrittweise erreicht werden. Im Vordergrund stehen Prinzipien und Methoden, erst dann kommen Werkzeuge. Sind ein oder zwei dieser Faktoren nicht erfüllt, dann ist die Wahrscheinlichkeit des Scheiterns sehr hoch." (Balzert 2008, S. 235) Die Einführungsprozesse werden mit erweiterten ereignisgesteuerten Prozessketten (eepk) optimal dargestellt. Die Vorteile von EPKs sind hoher Verbreitungsgrad, leichte Erlernbarkeit, gute Verständlichkeit, hohe Flexibilität, Mächtigkeit, Integration, Durchgängigkeit, Basis für Standardsoftwareeinführung und gute Werkzeugunterstützung. Daneben gibt es aber auch einige Nachteile (z. B. Mehrdeutigkeit, Fehlende mathematische Fundierung, Symbolflut,...). (Lehmann 2008, S )

19 Einführungsstrategien - EPKs, Seite 17 5 Verzeichnisse 5.1 Literaturverzeichnis Balzert, Helmut (op. 1998): Software-Management, Software-Qualitätssicherung, Unternehmensmodellierung. [S.l.]: [s.n.]. Balzert, Helmut (2008): Lehrbuch der Software-Technik. 2. Aufl. Heidelberg [u.a.]: Spektrum, Akad. Verl. Hansen, Hans Robert; Neumann, Gustaf (2009): Grundlagen und Anwendungen. 10. Aufl. Stuttgart: Lucius & Lucius. Online verfügbar unter Lehmann, Frank R. (2008): Integrierte Prozessmodellierung mit ARIS. 1. Aufl. Heidelberg: Dpunkt Verl. 5.2 Bildverzeichnis Abbildung 1: EPK-Objekttyp - Funktion... 5 Abbildung 2: EPK-Objekttyp - Ereignis... 5 Abbildung 3:EPK-Konnektor UND... 5 Abbildung 4: EPK-Konnektor - ODER... 5 Abbildung 5: EPK-Konnektor - AUSSCHLIESSLICH ODER... 5 Abbildung 6: EPK-Objekttyp Prozessschnittstelle... 5 Abbildung 7: EPK-Grundelement - Kante... 5 Abbildung 8: eepk Einsetzung einer Referenzgruppe Abbildung 9: eepk Test des neuen Systems Abbildung 10: eepk Einführung der Schnittstelle zur Finanzsoftware Abbildung 11: eepk - Einführung der Schnittstelle zur Lagerbestandskontrolle Abbildung 12: eepk - Einführung des Web-Zugangs für Kunden... 15

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung

Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung Im Menüpunkt Richtlinien bearbeiten Sie die Punkte Stornierungsrichtlinien Buchungsgarantie Aufenthaltsabgabe

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD.

BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD. B6-A-0, 0.05.0 BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD. Um die im SRP MM konfigurierten Marketing-Kampagnen für die Mitarbeiter im Kundenkontakt

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

JAHRESÜBERNAHME NTCS KORE mit 5.5 FIBU

JAHRESÜBERNAHME NTCS KORE mit 5.5 FIBU JAHRESÜBERNAHME NTCS KORE mit 5.5 FIBU Wenn die NTCS KORE in Verwendung ist, die Buchhaltung aber noch auf der BMD 5.5 gemacht wird, empfehlen wir folgende Reihenfolge bei der Jahresübernahme: 1. Übernahme

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Übung 4. Musterlösungen

Übung 4. Musterlösungen Informatik für Ökonomen II HS 2010 Übung 4 Ausgabe: 18.11.2010 Abgabe: 25.11.2010 Musterlösungen Schreiben Sie Ihre Namen und Ihre Matrikelnummern in die vorgesehenen Felder auf dem Deckblatt. Formen Sie

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto Bevor Sie Ihre Datei nach Quicken 2010, bzw. 2011 konvertieren, können Sie in Ihrer jetzt benutzten Version

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr