Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement"

Transkript

1 Informationsmanagement Wintersemester 2005/2006 Prof. Dr. Stefan Voß Universität Hamburg Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Aufbau der Vorlesung Informationsmanagement (Einzel)- Entscheidungen Koordination von Entscheidungen / Prozessen (auch organisatorische Veränderungen) Grundlagen von Entscheidungen, Entscheidungsprozessen Grundlagen der Neuen Institutionsökonomik Unterstützung Unterstützung Informations- und Kommunikationsbedarfe Informations- und Kommunikationssysteme (Management Support-Systeme, wissensbasierte Systeme, Groupware-Applikationen) (Datenbanken, OLAP, Data Warehouse-Konzept, Information Retrieval-Systeme) Informationsplanung Methoden der Informationsbedarfsanalyse und Wissensakquisition Wissensmanagement (Management Support- Systeme, Data Mining, Wissensbasierte Systeme) Kommunikation und Koordination (CSCW, organisatorische Veränderung) Datenmanagement (Data Warehouse, OLAP, Information Retrieval, Informationslogistik) Begriff, Ziele, Aufgaben und Organisation des IM Unterstützung Unterstützung Anforderungen an die unterlagerten Systeme Unternehmensmodellierung IT-Infrastruktur (Rechner, Netzwerke, EDI) IT-Infrastruktur-Management 2

2 Management der IT-Infrastruktur Modell der IT-Infrastruktur Rahmenbedingungen und Entwicklungen Systemlebenszyklusmodell Rechner Netzwerke Kommunikationsplattformen EDI Mobilkommunikation Aufgaben des IT-Managements 8-3 Definition / Bereiche der IT Definition: Die Informationstechnologie (IT) umfaßt alle Prinzipien, Methoden und Mittel der Bereitstellung, Verarbeitung, Übermittlung und Verwendung von Informationen sowie der Gestaltung und Nutzung von Informationssystemen. Bereiche der IT Hardware / Kommunikationsnetze Systemsoftware (Betriebssysteme und betriebsystemnahe Programme, wie z.b. Datenbankverwaltung) Middleware (Software, die zwischen Anwendung und Betriebssystem bzw. zwischen verteilten Anwendungen steht und diese miteinander verknüpft) Anwendungssoftware 8-4

3 Ziele Zielsetzung des IT-Managements ist die Ausschöpfung vorhandener und Erschließung neuer Nutzenpotentiale des Unternehmens durch Technologieeinsatz zur: Erhöhung der Wirtschaftlichkeit (Produktivitätssteigerung, Aufwandssenkung) Verbesserung der Wettbewerbsposition Verbesserung der Entscheidungsqualität Verbesserung der Organisationsstruktur Unterstützung der Arbeitsabläufe 8-5 Problemfelder in der Praxis Wirtschaftlichkeit dezentraler Datenverarbeitung? ungehemmtes Wachstum, rasante Entwicklung der Informationstechnologie Heterogenität oft: Mainframe, AS/400, Unix-Workstations, PCs gewachsene Netz-Infrastruktur, Client-Server-Systeme, verteilte Systeme Mensch Datenschutz- und Sicherheit Bedrohungen von innen und außen 8-6

4 Informationstechnologie-Management (ITM) Bzgl. des ITM sind folgende Dinge zu beachten: Technologieeinsatzentscheidungen sind am Unternehmen als Ganzes auszurichten (HW-Infrastruktur, Kommunikationssystem, Basistechnologien) IT ermöglicht qualitative Veränderungen betrieblicher Aufbau- und Ablauforganisation Angebot an Informations- und Kommunikationstechnologie ist unüberschaubar und raschem Wandel unterworfen (Definition einer Mainline für das Unternehmen) Einbettung der Technologieeinsatzentscheidungen in übrige Planungs- und Zielbildungsprozesse des Unternehmens (Marktstrategie, Investitionsplanung, Personalmanagement, etc.) Bezug zur Standortplanung 8-7 Modell der Informationstechnologie- Infrastruktur Merkmale: IT-Infrastruktur als Plattform bzw. Basis für weitere (zukünftige) Entwicklungen IT-Infrastruktur ermöglicht verteilte IT, auf die Geschäftsbereiche aufsetzen, besitzt also übergreifenden Charakter Investionen von großer Reichweite und finanziellem Aufwand IT-Infrastruktur beinhaltet Hardware, Betriebssystem-Software, Kommunikationsmittel und Tools, die für die Anwendung von Software benötigt werden Komponenten zur Integration aller genannten Punkte in ein robustes und funktional ausgerichtetes Gesamtsystem 8-8

5 Modell der Informationstechnologie- Infrastruktur (nach McKay und Brockway, 1989) (geschäftsbereichsspezifische) Anwendungen IT-Infrastruktur gemeinsam genutzte Dienste (Betriebssysteme und Netzwerkdienste) IT-Komponenten (Computer und Netzwerke) 8-9 Dimensionen der IT-Infrastruktur (Keen, 1991) Erreichbarkeit (Reach) - Weite bzgl. der Möglichkeiten der Systemanbindung Verfügbarkeit von Informationen (Range) - Breite an Informationen, auf die systemweit direkt zugegriffen werden kann. 8-10

6 Rahmenbedingungen und Entwicklungen BTX 2000 Mobilfunk Prognose für das angegebene Jahr in tausend Stück Realität im angegebenen Jahr in tausend Stück Marktprognosen und tatsächliche Marktentwicklung im Bereich der Telekommunikation (BTX versus Mobilkommunikation); nach Lütge (1995), S Rahmenbedingungen und Entwicklungen Systemlebenszyklus (nach Seibt, 1993) Entwicklung (= Aufbauzeitraum) Kontrolle der Zielerreichung Veränderung Wartung / Pflege Systemstillegung Forderungen nach Veränderung 8-12

7 Rahmenbedingungen und Entwicklungen Rechner Moores Gesetz Entwicklung der Taktfrequenzen von Intel- und Motorola-Prozessoren über die Jahre bei logarithmischer Skalierung der Achse der Taktraten; nach Malone (1996), S Taktrate (in MHz) , Rahmenbedingungen und Entwicklungen Netzwerke Technologische Grundlagen TCP/IP-Protokollfamilie 1. Netzwerk-Interface 2. IP 3. TCP 4. File Transfer Protocol (FTP), Hypertext Transfer Protocol (HTTP), Telnet, 8-14

8 Internet und Intranets: Betriebswirtschaftliche Anwendungsbereiche Dateitransfer (FTP) Elektronische Post ( ) Terminalemulation (Telnet) Computer-Konferenz (News, Diskussionsforen) WWW (HTTP) Video-Übertragung (Multicast Backbone, MBone) Ziele des Einsatzes von Intranets Verringerung der Kommunikationskosten Verstärkte Mitarbeiterintegration Präsentation der Mitarbeiter Bereitstellung unternehmensweiter Informationen (Firmenberichte) Aufbau einer gemeinsamen Wissensbasis Online-Aus- und Weiterbildung 8-15 Möglicher Aufbau der IT-Infrastruktur von Unternehmen mittels der Internet- Technologie Intranet Intranet Unternehmen B Internet Intranet Unternehmen A Unternehmen B 8-16

9 Kommunikationsplattformen Grundanforderungen an Groupware-Plattformen Entwicklungsplattform für Groupware-Anwendungen Netzwerkunterstützung im LAN- und WAN-Bereich (Internet- Integration) Replikationsmechanismen Differenzierte Sicherheitsmechanismen Import/Export und Datenaustausch Integrierende und Kalenderfunktionen Dokumentenorientierte Datenbank Retrieval-Funktionalitäten 8-17 Kommunikationsplattformen Beispiel: Lotus Notes Geschichte von Lotus Notes Vision von Ray Ozzi in den 70ern, Informationen im Team zu nutzen und zu bearbeiten 1989 erste Version von Lotus Notes Durchgesetzt ab Version 3, u.a. durch Übernahme durch IBM 8-18

10 Kommunikationsplattformen Beispiel: Lotus Notes Was ist Lotus Notes? De-facto-Standard für Groupware-Software Komplette Groupware-Plattform, nicht nur teamunterstützende Funktionen Unterstützung der 3 K: (asynchronen) Kommunikation, Kooperation, Koordination Portierungen auf verschiedene Betriebssysteme Anbindung ans Internet, Unterstützung für Intranet-Anwendungen Was ist Lotus Notes nicht? Komplettes Office-Paket Keine relationale Datenbank Kein Echtzeitsystem

11

12 8-23 Beispiele zu Machine Translation (siehe separate Dokumente) 8-24

13 Kommunikationsplattformen Sicherheit in Lotus Notes Gewährleistung der Sicherheit unter Notes durch Benutzeridentifikation mit Kennwort und Forderung nach periodische Aktualisierung Automatisches Abmelden nach einer bestimmten Zeit der Inaktivität Verschlüsselung von s und versendeten Daten Authentizitätskontrollen Elektronische Unterschriften Zugriffsbeschränkungen auf Datenbank-, Dokument- und Felderebene 8-25 Electronic Data Interchange EDI: standardisierter elektronischer Datenaustausch zwischenbetriebliche Kommunikationsform für den Austausch von codierten Informationen mit spezifizierbarer Semantik Vorläufer: LACES (London airport cargo EDP scheme - Zollinformationssystem verknüpft mit Fracht- Lagerkontroll-System) SWIFT (Bankenbereich) 8-26

14 Electronic Data Interchange Ziele des Einsatzes von EDI- Basistechnologien Reduktion des administrativen Aufwands durch Automatisierung kostenintensiver Arbeitsprozesse Erhöhung der Daten- und Informationsqualität (keine redundante Dateneingabe) Verbesserung des Informationsflusses (u.a. Synchronisation von Informationen auf "beiden" Partnerseiten) Ausnutzung von Netzeffekten, die einen positiven Zusammenhang zwischen dem Nutzen und der Verbreitung eines Standards innerhalb von Netzwerken beschreiben (so steigt z.b. der Nutzen von , je mehr Personen diesen Dienst verwenden) 8-27 Electronic Data Interchange EDIFACT (EDI for administration, commerce and transport; Branchenunabhängigkeit): betriebswirtschaftliche Informationen im elektronischen Geschäftsverkehr zwischen Marktpartnern; Migration von nationalen branchenbezogenen Standards zu internationalem branchenübergreifendem Standard Subset CEFIC EANCOM EDIBDB EDIFICE EDIFURN EDILIBE EDITEX Branche Chemische Industrie Konsumgüter Baustoffbranche Elektroindustrie Möbelbranche Buchhandel Textilindustrie 8-28

15 Electronic Data Interchange: EDIFACT EDIFACT als Rahmenwerk (Obermenge alle branchenspezifischen und (inter)nationalen Anforderungen) komplexe Data-Directories (hierarchischer Aufbau; Segmente, Datenelementgruppen und Datenelemente nach festgelegter Syntax; Muß-Felder / Kann-Felder nach Belangen der Kommunikationspartner) 8-29 Electronic Data Interchange: EDIFACT Voraussetzungen: Bereitstellung von elektronischen Hilfsmitteln für die Übertragung geschäftlicher Vorgänge bzw. die Übermittlung entsprechender Daten und/oder Informationen. Hardware, Software, Konverter, Modem o.ä., Netzwerk Triebfedern: (allgemein): stärkere Gewichtung der Kundenorientierung mit Blick auf ein sogenanntes externes Informationsmanagement Veränderungen der Wettbewerbsbedingungen in Produktion und Logistik. Bsp: Reduktion der Teilevielfalt durch Komponentenbzw. Systembeschaffung, Konzentration der Lieferantenzahl veränderte Logistikkonzeptionen; z.b.: langfristig orientierte Partnerschaften 8-30

16 Electronic Data Interchange Möglichkeiten der zwischenbetrieblichen Kommunikation Marktpartner besitzen identische Systeme Klären der technischen Seite der Kommunikation Marktpartner besitzen unterschiedliche Systeme a) Einigung auf Standardformat zur Datenübertragung b) Konvertierung bei beiden Partnern EDI dient nicht allein der Kopplung zwischen zwei Unternehmen, sondern als Plattform für jegliche (ggf. kurzfristige) Kopplung 8-31 Electronic Data Interchange Bei kooperativer Zielsetzung können redundante Tätigkeiten an der Schnittstelle zweier oder mehrerer Unternehmen (Versandpapiere, Frachtbriefe u.a.) vermieden werden. EDI nicht als bloßer Ersatz des Papierweges (substitutives EDI) Auswirkungen auf Organisation und bestehende EDV- Anwendungen Ziel: Automatisierung von Vorgängen (innovatives EDI) 8-32

17 Electronic Data Interchange Architekturmodelle Direkte zwischenbetriebliche Kommunikation mittels EDI bzw. EDIFACT Einbezug eines Clearing Centers in das unternehmensübergreifende Netzwerk zur Koordination der Kommunikationsprozesse WebEDI XML/EDI (als Ersatz für EDIFACT) 8-33 Electronic Data Interchange Technologische Grundlagen Basis: Referenzmodell für die elektronische Kommunikation offener Systeme ISO/OSI (International Standards Organization / Open Systems Interconnection) Praxis: TCP/IP-Protokolle für heterogene Netze 8-34

18 Electronic Data Interchange EDI-Ablaufmodell; vgl. Miebach und Schneider (1994) Anwendungsbereich A Selektionsmodul EDI-Bereich A DFÜ-Bereich Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Anwendungsbereich B EDI-Bereich B Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Verarbeitungsmodul 8-35 Electronic Data Interchange Kosten-Nutzen-Betrachtungen Einführung von EDI aufgrund des Marktdrucks Nutzen von EDI: Automatisierung von Transaktionen über Unternehmensgrenzen hinweg schnellere Reaktionszeiten verringerte Durchlaufzeiten erhöhte Sicherheit Erschließung neuer Märkte weitere Nutzung archivierter Daten (Analysen) Kosten von EDI: hohe Erstanbindungskosten im Vergleich zu freien Formaten geringe Kosten 8-36

19 Electronic Data Interchange Phasenschema der EDI-Implementation Anforderungsanalyse Kommunikationsprozeß und EDI-Fähigkeit Datenmodellierung unter Berücksichtigung der gesetzlichen Rahmenbedingungen Fachentwurf EDI-Nachrichtenentwurf Ablaufmodellierung DV-Entwurf Datenmodifikation / Anpassungstool DFÜ-Software EDI-Software (Module für Selektion, Verarbeitung, Konvertierung, Archivierung) 8-37 Electronic Data Interchange Phasenschema der EDI-Implementation Programmierung / Test Betrieb Konvertierungsdauer Fehleranfälligkeit Übertragungszeit Speicherkapazität Wartung 8-38

20 Aufgaben des IT- Infrastrukturmanagements Beobachtung des Technologiemarktes Planung des Technologiebedarfs Fällen von Technologieeinsatzentscheidungen Positive Beeinflussung bzw. Steuerung der zieladäquaten Technologienutzung gemäß des Technology-Life-Cycles. Definition: Technology-Life-Cycle Phasen der Einführung, Ausbreitung, Integration, Reife, Ablösung von IT unter Beachtung von Technologiesprüngen (aufgrund technologischer Diskontinuität (Foster, 1996) tritt eine Technologie nicht berührungslos an die Stelle einer anderen) 8-39 Aufgaben des IT-Infrastrukturmanagements Abgeleitete Aufgaben Strategische Planung des Technik-Einsatzes Netzwerk-Management Rechner- und Installationsmanagement Architektur-Management (Technik-Architektur) Sicherheits- und Katastrophen-Management 8-40

21 Aufgaben des IT-Infrastrukturmanagements Strategische Planung des Technik-Einsatzes Frage: Bis zu welchem Maß soll ein Unternehmen in die IT- Infrastruktur investieren (vgl. auch Informationslogistik)? Frage nach der strateg. Rolle der I.versorgung, -bereitstellung im Unternehmen einfache Typisierung von Unternehmen (nach McFarlan/McKenney) bzgl. der Informationsfunktion (gem. Definitionsansatz von Heinrich) 8-41 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) zukünftiges Leistungspotential der Informationsfunktion gering groß Typ III Durchbruch Typ I Unterstützung Typ IV Waffe Typ II Fabrik gering groß gegenwärtiges Leistungspotential der Informationsfunktion Die Informationsfunktion ist gekennzeichnet durch die Mächtigkeit der I&K- Aufgaben (gemessen an den Aufgaben des Unternehmens insgesamt). Mächtigkeit der Informationsfunktion kann z.b. durch Analyse der Wettbewerber,die Unternehmensmodellierung oder weitere Portfolios bestimmt werden. 8-42

22 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) Typ I: Unterstützung geringer Stellenwert des IM und der IT-Infrastruktur Typ II: Fabrik momentan große strategische Bedeutung in Zukunft steht die strategische Bedeutung im Hintergrund Konzentration auf administrative Aufgaben (z.b. Pflege und Weiterentwicklung vorhandener I.systeme) Typ III: Durchbruch IM beschäftigt sich weitestgehend mit der Schaffung einer leistungsfähigen I.infrastruktur (und IT-Infrastruktur), da strategische Bedeutung zunimmt Typ IV: Waffe Erreichung der strategischen Unternehmensziele ist bereits gegenwärtig von der Ausgestaltung der I.infrastruktur (und IT- Infrastruktur) abhängig Forderung nach Flexibilität der IT-Infrastruktur für diesen Typ am größten 8-43 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) generelles Ziel: Gleichgewicht zwischen I.infrastruktur und I.funktion über weitreichenden Zeitraum gewährleisten [mögl. Parameter (vgl. Heinrich): Wirtschaftlichkeit und Wirksamkeit der IT-Infrastruktur] Idealzustand ist die volle Ausschöpfung (Wirksamkeit) der IT- Infrastruktur zu minimalen Kosten (Wirtschaftlichkeit) Abweichungen vom Idealzustand: Strateg. Verschwendung: IT-Infrastruktur zwar ausgeschöpft, aber nicht wirtschaftlich Strateg. Vergeudung: IT-Infrastruktur erreicht nicht den max. Grad an Wirksamkeit; momentane IT-Infrastruktur aber zumindest wirtschaftlich Strategische Überdehnung: durch eine unvollkommene Ausschöpfung der IT-Infrastruktur gegeben, die zudem unwirtschaftlich ist (Bezug zu Rezeptionsniveau Anwenderverhalten) 8-44

23 Aufgaben des IT-Infrastrukturmanagements Informationsintensitäts-Portfolio (Porter und Millar, 1985) für Geschäftsfelder Dimensionen: Informationsintensität in der Wertkette: Rolle der Information in Beschaffung, Logistik und Produktion Informationsintensität in der Leistung: Erklärungsbedürftigkeit von Produkten und Dienstleistungen (Beratungs- und Schulungsintensität, Dokumentation und Produktinformationen Hoch Beispiel: einfache Teilebearbeitung Informationsintensität in der Wertkette Niedrig Feld 1 Beispiel: mehrstufige, komplexe Montageprozesse Feld 2 Feld 3 Beispiel: Systemgeschäft Feld 4 Beispiel: Standardberatung Niedrig Hoch Informationsintensität in der Leistung 8-45 Aufgaben des IT-Infrastrukturmanagement Strategieorientierte Entwicklung und Einsatz von IuK-Systemen Erfolgsposition Informationsintensität des Geschäftsfeldes des Hoch Mittel Niedrig Stark Mittel Aggressive Entwicklungsstrategie Moderate Entwicklungsstrategie Momentumstrategie Schwach Defensivstrategie 8-46

24 Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Sicherheitsmanagement Abwenden oder Vermindern realer Schäden im Bereich der Informations- und Kommunikationssysteme (IKS) und damit wirtschaftlicher Schäden für das Unternehmen; hierzu gehört insbesondere die Gewährleistung von Datensicherheit und Datenschutz. Katastrophenmanagement Planung von Schadensfällen, deren Eintrittswahrscheinlichkeit extrem niedrig ist, bei allerdings sehr negativen Folgen bzw. einem potentiell sehr hohen Schaden Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Potentielle Fälle im Bereich Sicherheitsmanagement Bedrohungen von innen (Zitat: Unfähige Benutzer und faule Administratoren sind die schlimmsten inneren Feinde der Informationsintegrität ) Bedrohungen von aussen offene oder versteckte Verletzungen der Datensicherheit (z.b. Verlust von Teilen des Datenbestandes), oder Verlust der (aktuellen) Funktionalität von Informationssystemen durch versehentliche Fehlbedienungen durch deliktische Handlungen (wie Datendiebstahl, Sabotage,... wirtschaftlicher Schaden + Rechtsverletzung) technische Probleme, Viren,

25 Aufgaben des IT-Infrastrukturmanagements Aufgaben des Sicherheitsmanagements Analyse potentieller Bedrohungen (Unzuverlässigkeit/Bedienungsfehler, deliktische Handlungen, Umgebungseinflüsse,...) Gegenüberstellung von Risiko- und Schutzpotential Bewertung nach technischen und wirtschaftlichen Gesichtspunkten (Datenschutz, Datensicherheit/-integrität, Ausfall von IKS-Verfügbarkeit kann sehr hohe Kosten verursachen!) Entscheidung über zu treffende Maßnahmen (ggf. werden z.b. Restrisiken in Kauf genommen, wenn der Schaden tragbar ist) Durchsetzung und Kontrolle der Maßnahmen; Vorsorge für den Schadensfall (Begrenzung des Risikos, Vermeidung und Verminderung des realen Schadens) 8-49 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Kann man eine Katastrophe managen? Ziel: Systematische Katastrophenplanung (Notfallplanung) durch: Ausarbeitung und Durchsetzung von Vorsorgemaßnahmen gegen den Eintritt eines Katastrophenfalles (Vorsorgeplanung) sowie von Maßnahmen bei und nach Eintritt eines Katastrophenfalles (Einsatzplanung bzw. Wiederanlaufplanung). verschiedene Szenarien (z.b. Ausfall des Rechenzentrums durch Brand) Katastrophenpläne (Leitfaden, Einsatzplan, Krisenstab,...) Fremdvorsorge? (Ausweich-Rechenzentren,..., Versicherungen) 8-50

26 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Aufgabe Herstellen einer Überlebenszeit T Ü, die größer ist als die Zeit der Funktionsuntüchtigkeit T A der Informationssysteme. Überlebensfähigkeit typischer Unternehmen bei Totalausfall 2-5 Tage Möglichkeiten: T Ü steigern, T A verringern Was passiert mit den Kern-Unternehmensprozessen nach Katastropheneintritt? Bsp.: Kaufhaus, Ausfall aller Informations- und Kommunikationssysteme Ist noch ein Verkauf von Produkten möglich? (manuelle Dokumentation?) Auswirkungen auf Bestellwesen, Lagerhaltung,... Wie lange dauert es nach Wiederherstellen der Funktionsfähigkeit der entsprechenden Systeme alle vorgefallenen Geschäftsvorfälle zu integrieren? 8-51 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Potentielle Katastrophen-Ursachen: Mensch Bedienungsfehler Vorsatz/Sabotage (intern, extern) Technik höhere Gewalt (Feuer, Wasser, Erdbeben,...) Ansatz: Dezentrale, redundant-ausgelegte Systeme, so daß ein Totalausfall sehr unwahrscheinlich wird. Beispiel: Entwicklung der Internet-Protokolle (DoD) auch im Hinblick auf eine Funktionsfähigkeit der Datenkommunikation bei einem Atomkrieg. Beispiel: Ein Kassenterminal funktioniert auch im ausschließlich lokalen Betrieb. 8-52

27 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Computer-Versicherungen Abdeckung von realen Schäden im Bereich Informations- und Kommunikationssysteme sowie ggf. wirtschaftlicher Folgeschäden aber: nur als Ergänzung eines integrierten Sicherheits- und Katastrophenmanagements (z.b. Abdeckung des Restrisikos) 8-53 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Beispiele: Vertrauensschadensversicherung / Datenmißbrauchsversicherung (i.d.r.: vorsätzliche Handlungen von unternehmensinternen Personen) Daten-Rechtsschutzversicherung (gegen: zivil- und strafrechtliche Ansprüche im Bereich Datenschutzrecht) Computer-Sachversicherung (Hardware) Informations(Daten-)verlustversicherung (Kosten für Wiederbeschaffung / Wiederherstellung von Daten) Software-Versicherung (bestimmte Schäden bei Nutzung fehlerhafter Software) Produkthaftpflichtversicherung (z.b. Schäden durch verkaufte Software) 8-54

28 Fragen? Zusammenfassung: IT-Infrastruktur Grundsätzl. Fragen EDI To Do (Lesen): Datenmanagement 8-55

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag EDI/XML Datentransaktionen über System- und Unternehmensgrenzen Referent: Jan Freitag Warum EDI? Internet bedeutender Wirtschaftsfaktor Nur wenige Unternehmen steuern Geschäftsprozesse über das Internet

Mehr

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002 Workshop 3 Excel, EDIFACT, ebxml- Was ist state of the art und wo liegt die Zukunft 16. September 2002 Dipl. Kfm. power2e energy solutions GmbH Wendenstraße 4 20097 Hamburg Telefon (040) 80.80.65.9 0 info@power2e.de

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved.

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved. EDI / Ein Überblick EDI / Was ist das? Ihre Vorteile Einsparpotentiale Ansprechpartner EDI / Was ist das? EDI (Electronic Data Interchange) EDI ist die elektronische Abwicklung von Geschäftsprozessen von

Mehr

XML Pre- XML Systeme

XML Pre- XML Systeme XML Pre- XML Systeme Abdelmounaim Ramadane Seminar Grundlagen und Anwendungen von XML Universität Dortmund SS 03 Veranstalter: Lars Hildebrand, Thomas Wilke 1 Vortragsüberblick 1. Wirtschaftliche Bedeutung

Mehr

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was

Mehr

Handel. Systeme. Projekte. Menschen

Handel. Systeme. Projekte. Menschen Handel Systeme Projekte Menschen Lidl International Seit über 30 Jahren steht Lidl für Qualitätsprodukte, überlegenes Preis-Leistungsverhältnis und kundenfreundlichen Service. Mit diesem Konzept wurden

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Organisation von Supply Chain-Prozessen

Organisation von Supply Chain-Prozessen Übungen zur Organisation Organisation von Supply Chain-Prozessen Doloris Rukavina Hohenheim, 14.01.2004 Gliederung 1. Grundlagen 1.1 Situation 1.2 Wertschöpfungskette 1.2 Supply Chain 1.3 Supply Chain

Mehr

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V Inhaltsverzeichnis Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

EDI. Elektronischer Datenaustausch

EDI. Elektronischer Datenaustausch EDI Elektronischer Datenaustausch 1 Inhalt EDI Was ist das? EDI Ihre Vorteile EDI Einbindung und Einsparung EDI Ihre Ansprechpartner 2 EDI Was ist das? 3 Definitionen EDI (Electronic Data Interchange)

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V VII Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7 Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken Ein Controlling-Ansatz zur leistungsorientierten Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken 56. Sitzung der Fachgruppe IT-Controlling Hamburg, den

Mehr

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3 Elektronische Archivsysteme im kommerziellen Einsatz Institut für Publizistik und Kommunikationswissenschaften Dozent: R. Weißbach WS 00/01 Technische Prozesse der Archivierung am Beispiel SAP R/3 Teil

Mehr

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen EDI / EAI Clearing / ASP Integrations-, Konvertierungsund Kommunikations- Dienstleistungen 1 Historie EDI 1994 - Start, unternehmensübergreifende Geschäftsprozesse auf elektronischem Wege zu realisieren!

Mehr

Controller Band 4: Berichtswesen und Informationsmanagement

Controller Band 4: Berichtswesen und Informationsmanagement Controller Band 4 Controller Band 4: Berichtswesen und Informationsmanagement von Rüdiger R. Eichholz 3., völlig neu bearbeitete Auflage Controller Band 4: Berichtswesen und Informationsmanagement Eichholz

Mehr

Wi rtschaf tsinf or mati k

Wi rtschaf tsinf or mati k Bettina Schwarzer/Helmut Krcmar Wi rtschaf tsinf or mati k Grundlagen betrieblicher Informationssysteme 5., überarbeitete Auflage 2014 Schäffer-Poeschel Verlag Stuttgart Inhaltsverzeichnis Vorwort zur

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Integrierte Geschäftskommunikation

Integrierte Geschäftskommunikation Integrierte Geschäftskommunikation INAUGURAL-DISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen Fakultät der Julius-Maximilians-Universität

Mehr

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik NWB-Studienbücher Wirtschaftsinformatik Herausgegeben von Professor Dr. Jochen Schwarze Einführung in die Wirtschaftsinformatik Von Professor Dr. Jochen Schwarze 5., völlig überarbeitete Auflage Verlag

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Informationstechnik in der Kreditwirtschaft

Informationstechnik in der Kreditwirtschaft Juergen Seitz Informationstechnik in der Kreditwirtschaft Auswirkungen auf die Bankenstruktur Mit einem Geleitwort von Prof. Dr. Eberhard Stickel Technische Universität Darrhstadt Fachbereich 1 Betriebswirtschaftliche

Mehr

Vergleich von ExchangeAlternativen unter Linux

Vergleich von ExchangeAlternativen unter Linux Vergleich von ExchangeAlternativen unter Linux Dipl.-Ing.(FH) Günther Orth enbiz gmbh enbiz - - Mozartstraße 25-67655 Kaiserslautern - http://www.enbiz.de/ Agenda Vorstellung enbiz gmbh Definition Groupware

Mehr

Digitale Langzeitarchiverung

Digitale Langzeitarchiverung Perspektiven der Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie Universität Trier U bersicht FuD-System Universita t Informationstechnologie Entwicklung Mainframe Client

Mehr

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung

Mehr

Tätigkeitsprofil von Frau Dagmar Schmidt

Tätigkeitsprofil von Frau Dagmar Schmidt Tätigkeitsprofil von Frau Dagmar Schmidt (Stand: 03/2015) Ausbildung: Geburtsjahr: 1951 EDV - Erfahrung seit: 1975 Fremdsprachen: Fachliche Schwerpunkte: Programmiersprachen: Betriebssysteme: Datenbanken:

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch 1 Gliederung Betriebswirtschaftliches Umfeld Integration der Anwendungssysteme als Herausforderung

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014 Lösungen für Rechnungsempfänger «Einfach dank Standards» Marcel Hangartner STEPcom NetTrust mit freundlicher Unterstützung von Thomas Gerig Florin AG swissdigin-forum vom Mittwoch, 19. November 2014 Verstehen

Mehr

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Dr. Wolfgang Buchholz eic-partner wbuchholz@eic-partner.de http://www.eic-partner.de wbuchholz_groupware_orkflow.ppt

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Eckdaten Studiengänge im Bachelor-Master-System Einrichtung Bachelor-Studiengangs IMIT zum WS 2000/01 Ergänzung

Mehr

furnit aktiengesellschaft furnit aktiengesellschaft

furnit aktiengesellschaft furnit aktiengesellschaft Ganzheitliche Umsetzung von e-business-standards für die Prozesskommunikation entlang der Wertschöpfungskette Falk Hackmann - Vorstand - Köln, 08. November 2001 Das Unternehmen AG Die AG, Herford, ist...

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/edi Willkommen zum Webinar EDI zur Optimierung von Geschäftsprozessen: Herausforderungen für KMU Einfach gelöst mit EDI! Start: 9:30 Uhr Sprecher: Robert Hohlstein Consultant EDI/ECM Jan

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Neue Wettbewerbsstrategien

Neue Wettbewerbsstrategien Neue Wettbewerbsstrategien Bildung von Business Webs Agenda 1. Die Fragestellung 2. Unterschiedliche Typen von Business Webs 3. Die Transformation der Wertschöpfungskette 4. Konsequenzen für eine erfolgreiche

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt Fakultät Elektronik und Informatik Studiengang Informatik Modulkoordinator Prof. Dr. Schmidt Modulbeschreibung Modul-Name Informationssysteme 2 Modul-Nr : 57040 CP SWS Workload Kontaktzeit Selbststudium

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Time to Market genügt nicht

Time to Market genügt nicht Time to Market genügt nicht langfristig planen, kurzfristig realisieren Helge Taubert Zühlke Um was geht s? Darwin! 2009 ist das Darwin Jahr 200. Geburtstag von Charles Darwin 150 Jahre Evolutionstheorie

Mehr

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Warum DMS? 1. Quantitativer und qualitativer Nutzen 2. Qualitativer Nutzen 3. Quantitativer Nutzen 4. Prinzipien 5. Unsere Beratungsleistungen 6. Typischer Projektablauf

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

EAI. Integration. EAI Version 0.9 1

EAI. Integration. EAI Version 0.9 1 EAI Enterprise Application Integration EAI Version 0.9 1 Heterogene Informationssysteme KIS DRG Grouper Stand-alone Anwendung (Windows) PACS Client-Server Anwendung (Java, LINUX, Caché) QM-System Client-Server

Mehr

2. Willkommen in der Welt der mobilen B2B-Märkte...17

2. Willkommen in der Welt der mobilen B2B-Märkte...17 Inhalt Einführung... 3 Inhalt... 6 1. Executive Summary... 11 2. Willkommen in der Welt der mobilen B2B-Märkte...17 2.1 Information das Gold im Zeitalter der mobilen Datenkommunikation... 18 Allgegenwart

Mehr

Disaster Recovery Planung bei der NÖ Landesverwaltung

Disaster Recovery Planung bei der NÖ Landesverwaltung Disaster Recovery Planung bei der NÖ Landesverwaltung Alexander Miserka Abt. Landesamtsdirektion/Informationstechnologie Planung und Integration alexander.miserka@noel.gv.at 02742/9005/14781 Folie 1 ,

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Projektdefinition Titel Gradl der Präsentation Franziska evtl.

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IHK Veranstaltung 23.11.2007 / einvoicing über EDI

IHK Veranstaltung 23.11.2007 / einvoicing über EDI IHK Veranstaltung 23.11.2007 / einvoicing über EDI Lars Baumann, NEO Business Partners GmbH Kontakt: Lars.Baumann@neo-partners.com Einführung und Nutzenargumentation NEO Electronic Communication einvoicing

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Welcome to the 1999 EAN-congress

Welcome to the 1999 EAN-congress Welcome to the 1999 EAN-congress June, 8th 1999 Who am I? 1 Ziele für heute Bestandesanalyse Lösungsansätze keine Insellösung (Pilot-) Projekte Warum das Gesundheitswesen? EAN Identifikationssystem EANCOM

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol CRM Customer Relationship Management Gliederung Entwicklung und Einführung von Bezugspunkte und CRM - Systeme Veränderte Rahmenbedingungen Entwicklung CRM - Systeme» Deregulierung verstärkt internationalen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement

Mehr

PL/SQL und Ingres. Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker

PL/SQL und Ingres. Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker PL/SQL und Ingres Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker Reichertswinn 3 92355 Velburg Telefon 09182-902140 Telefax 09182-902141 Hintergrund

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UNTERNEHMENSSTEUERUNG MIT VISION UND STRATEGIE Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

Seminar: Current Issues in IT-Service-Management

Seminar: Current Issues in IT-Service-Management Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Kontakt Leitung: Prof. Dr. Rüdiger

Mehr

10. Vorlesung: Datenorganisation SS 2007

10. Vorlesung: Datenorganisation SS 2007 10. Vorlesung: Datenorganisation SS 2007 8 Parallele Transaktionen 9 9.1 Drei-Ebenen Ebenen-Architektur 9.2 Verteilte Datenbanken 9.3 Client-Server Server-Datenbanken 9.4 Föderierte Datenbanken 9.5 Das

Mehr

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann Priv.-Doz. Dr. Axel Winkelmann Evolution der Anwendungssystemlandschaft Erste digitale Revolution Digitalisierung und Computerisierung erlauben die virtuelle Abbildung der Real-Welt Digitalisierung Realität

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder. Late Afternoon Talks 12. November 2015

Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder. Late Afternoon Talks 12. November 2015 Late Afternoon Talks 12. November 2015 Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder Jörg Furrer Leiter Entwicklung, Securiton AG Für Ihre Sicherheit Inhalt Securiton

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr