Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement"

Transkript

1 Informationsmanagement Wintersemester 2005/2006 Prof. Dr. Stefan Voß Universität Hamburg Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Aufbau der Vorlesung Informationsmanagement (Einzel)- Entscheidungen Koordination von Entscheidungen / Prozessen (auch organisatorische Veränderungen) Grundlagen von Entscheidungen, Entscheidungsprozessen Grundlagen der Neuen Institutionsökonomik Unterstützung Unterstützung Informations- und Kommunikationsbedarfe Informations- und Kommunikationssysteme (Management Support-Systeme, wissensbasierte Systeme, Groupware-Applikationen) (Datenbanken, OLAP, Data Warehouse-Konzept, Information Retrieval-Systeme) Informationsplanung Methoden der Informationsbedarfsanalyse und Wissensakquisition Wissensmanagement (Management Support- Systeme, Data Mining, Wissensbasierte Systeme) Kommunikation und Koordination (CSCW, organisatorische Veränderung) Datenmanagement (Data Warehouse, OLAP, Information Retrieval, Informationslogistik) Begriff, Ziele, Aufgaben und Organisation des IM Unterstützung Unterstützung Anforderungen an die unterlagerten Systeme Unternehmensmodellierung IT-Infrastruktur (Rechner, Netzwerke, EDI) IT-Infrastruktur-Management 2

2 Management der IT-Infrastruktur Modell der IT-Infrastruktur Rahmenbedingungen und Entwicklungen Systemlebenszyklusmodell Rechner Netzwerke Kommunikationsplattformen EDI Mobilkommunikation Aufgaben des IT-Managements 8-3 Definition / Bereiche der IT Definition: Die Informationstechnologie (IT) umfaßt alle Prinzipien, Methoden und Mittel der Bereitstellung, Verarbeitung, Übermittlung und Verwendung von Informationen sowie der Gestaltung und Nutzung von Informationssystemen. Bereiche der IT Hardware / Kommunikationsnetze Systemsoftware (Betriebssysteme und betriebsystemnahe Programme, wie z.b. Datenbankverwaltung) Middleware (Software, die zwischen Anwendung und Betriebssystem bzw. zwischen verteilten Anwendungen steht und diese miteinander verknüpft) Anwendungssoftware 8-4

3 Ziele Zielsetzung des IT-Managements ist die Ausschöpfung vorhandener und Erschließung neuer Nutzenpotentiale des Unternehmens durch Technologieeinsatz zur: Erhöhung der Wirtschaftlichkeit (Produktivitätssteigerung, Aufwandssenkung) Verbesserung der Wettbewerbsposition Verbesserung der Entscheidungsqualität Verbesserung der Organisationsstruktur Unterstützung der Arbeitsabläufe 8-5 Problemfelder in der Praxis Wirtschaftlichkeit dezentraler Datenverarbeitung? ungehemmtes Wachstum, rasante Entwicklung der Informationstechnologie Heterogenität oft: Mainframe, AS/400, Unix-Workstations, PCs gewachsene Netz-Infrastruktur, Client-Server-Systeme, verteilte Systeme Mensch Datenschutz- und Sicherheit Bedrohungen von innen und außen 8-6

4 Informationstechnologie-Management (ITM) Bzgl. des ITM sind folgende Dinge zu beachten: Technologieeinsatzentscheidungen sind am Unternehmen als Ganzes auszurichten (HW-Infrastruktur, Kommunikationssystem, Basistechnologien) IT ermöglicht qualitative Veränderungen betrieblicher Aufbau- und Ablauforganisation Angebot an Informations- und Kommunikationstechnologie ist unüberschaubar und raschem Wandel unterworfen (Definition einer Mainline für das Unternehmen) Einbettung der Technologieeinsatzentscheidungen in übrige Planungs- und Zielbildungsprozesse des Unternehmens (Marktstrategie, Investitionsplanung, Personalmanagement, etc.) Bezug zur Standortplanung 8-7 Modell der Informationstechnologie- Infrastruktur Merkmale: IT-Infrastruktur als Plattform bzw. Basis für weitere (zukünftige) Entwicklungen IT-Infrastruktur ermöglicht verteilte IT, auf die Geschäftsbereiche aufsetzen, besitzt also übergreifenden Charakter Investionen von großer Reichweite und finanziellem Aufwand IT-Infrastruktur beinhaltet Hardware, Betriebssystem-Software, Kommunikationsmittel und Tools, die für die Anwendung von Software benötigt werden Komponenten zur Integration aller genannten Punkte in ein robustes und funktional ausgerichtetes Gesamtsystem 8-8

5 Modell der Informationstechnologie- Infrastruktur (nach McKay und Brockway, 1989) (geschäftsbereichsspezifische) Anwendungen IT-Infrastruktur gemeinsam genutzte Dienste (Betriebssysteme und Netzwerkdienste) IT-Komponenten (Computer und Netzwerke) 8-9 Dimensionen der IT-Infrastruktur (Keen, 1991) Erreichbarkeit (Reach) - Weite bzgl. der Möglichkeiten der Systemanbindung Verfügbarkeit von Informationen (Range) - Breite an Informationen, auf die systemweit direkt zugegriffen werden kann. 8-10

6 Rahmenbedingungen und Entwicklungen BTX 2000 Mobilfunk Prognose für das angegebene Jahr in tausend Stück Realität im angegebenen Jahr in tausend Stück Marktprognosen und tatsächliche Marktentwicklung im Bereich der Telekommunikation (BTX versus Mobilkommunikation); nach Lütge (1995), S Rahmenbedingungen und Entwicklungen Systemlebenszyklus (nach Seibt, 1993) Entwicklung (= Aufbauzeitraum) Kontrolle der Zielerreichung Veränderung Wartung / Pflege Systemstillegung Forderungen nach Veränderung 8-12

7 Rahmenbedingungen und Entwicklungen Rechner Moores Gesetz Entwicklung der Taktfrequenzen von Intel- und Motorola-Prozessoren über die Jahre bei logarithmischer Skalierung der Achse der Taktraten; nach Malone (1996), S Taktrate (in MHz) , Rahmenbedingungen und Entwicklungen Netzwerke Technologische Grundlagen TCP/IP-Protokollfamilie 1. Netzwerk-Interface 2. IP 3. TCP 4. File Transfer Protocol (FTP), Hypertext Transfer Protocol (HTTP), Telnet, 8-14

8 Internet und Intranets: Betriebswirtschaftliche Anwendungsbereiche Dateitransfer (FTP) Elektronische Post ( ) Terminalemulation (Telnet) Computer-Konferenz (News, Diskussionsforen) WWW (HTTP) Video-Übertragung (Multicast Backbone, MBone) Ziele des Einsatzes von Intranets Verringerung der Kommunikationskosten Verstärkte Mitarbeiterintegration Präsentation der Mitarbeiter Bereitstellung unternehmensweiter Informationen (Firmenberichte) Aufbau einer gemeinsamen Wissensbasis Online-Aus- und Weiterbildung 8-15 Möglicher Aufbau der IT-Infrastruktur von Unternehmen mittels der Internet- Technologie Intranet Intranet Unternehmen B Internet Intranet Unternehmen A Unternehmen B 8-16

9 Kommunikationsplattformen Grundanforderungen an Groupware-Plattformen Entwicklungsplattform für Groupware-Anwendungen Netzwerkunterstützung im LAN- und WAN-Bereich (Internet- Integration) Replikationsmechanismen Differenzierte Sicherheitsmechanismen Import/Export und Datenaustausch Integrierende und Kalenderfunktionen Dokumentenorientierte Datenbank Retrieval-Funktionalitäten 8-17 Kommunikationsplattformen Beispiel: Lotus Notes Geschichte von Lotus Notes Vision von Ray Ozzi in den 70ern, Informationen im Team zu nutzen und zu bearbeiten 1989 erste Version von Lotus Notes Durchgesetzt ab Version 3, u.a. durch Übernahme durch IBM 8-18

10 Kommunikationsplattformen Beispiel: Lotus Notes Was ist Lotus Notes? De-facto-Standard für Groupware-Software Komplette Groupware-Plattform, nicht nur teamunterstützende Funktionen Unterstützung der 3 K: (asynchronen) Kommunikation, Kooperation, Koordination Portierungen auf verschiedene Betriebssysteme Anbindung ans Internet, Unterstützung für Intranet-Anwendungen Was ist Lotus Notes nicht? Komplettes Office-Paket Keine relationale Datenbank Kein Echtzeitsystem

11

12 8-23 Beispiele zu Machine Translation (siehe separate Dokumente) 8-24

13 Kommunikationsplattformen Sicherheit in Lotus Notes Gewährleistung der Sicherheit unter Notes durch Benutzeridentifikation mit Kennwort und Forderung nach periodische Aktualisierung Automatisches Abmelden nach einer bestimmten Zeit der Inaktivität Verschlüsselung von s und versendeten Daten Authentizitätskontrollen Elektronische Unterschriften Zugriffsbeschränkungen auf Datenbank-, Dokument- und Felderebene 8-25 Electronic Data Interchange EDI: standardisierter elektronischer Datenaustausch zwischenbetriebliche Kommunikationsform für den Austausch von codierten Informationen mit spezifizierbarer Semantik Vorläufer: LACES (London airport cargo EDP scheme - Zollinformationssystem verknüpft mit Fracht- Lagerkontroll-System) SWIFT (Bankenbereich) 8-26

14 Electronic Data Interchange Ziele des Einsatzes von EDI- Basistechnologien Reduktion des administrativen Aufwands durch Automatisierung kostenintensiver Arbeitsprozesse Erhöhung der Daten- und Informationsqualität (keine redundante Dateneingabe) Verbesserung des Informationsflusses (u.a. Synchronisation von Informationen auf "beiden" Partnerseiten) Ausnutzung von Netzeffekten, die einen positiven Zusammenhang zwischen dem Nutzen und der Verbreitung eines Standards innerhalb von Netzwerken beschreiben (so steigt z.b. der Nutzen von , je mehr Personen diesen Dienst verwenden) 8-27 Electronic Data Interchange EDIFACT (EDI for administration, commerce and transport; Branchenunabhängigkeit): betriebswirtschaftliche Informationen im elektronischen Geschäftsverkehr zwischen Marktpartnern; Migration von nationalen branchenbezogenen Standards zu internationalem branchenübergreifendem Standard Subset CEFIC EANCOM EDIBDB EDIFICE EDIFURN EDILIBE EDITEX Branche Chemische Industrie Konsumgüter Baustoffbranche Elektroindustrie Möbelbranche Buchhandel Textilindustrie 8-28

15 Electronic Data Interchange: EDIFACT EDIFACT als Rahmenwerk (Obermenge alle branchenspezifischen und (inter)nationalen Anforderungen) komplexe Data-Directories (hierarchischer Aufbau; Segmente, Datenelementgruppen und Datenelemente nach festgelegter Syntax; Muß-Felder / Kann-Felder nach Belangen der Kommunikationspartner) 8-29 Electronic Data Interchange: EDIFACT Voraussetzungen: Bereitstellung von elektronischen Hilfsmitteln für die Übertragung geschäftlicher Vorgänge bzw. die Übermittlung entsprechender Daten und/oder Informationen. Hardware, Software, Konverter, Modem o.ä., Netzwerk Triebfedern: (allgemein): stärkere Gewichtung der Kundenorientierung mit Blick auf ein sogenanntes externes Informationsmanagement Veränderungen der Wettbewerbsbedingungen in Produktion und Logistik. Bsp: Reduktion der Teilevielfalt durch Komponentenbzw. Systembeschaffung, Konzentration der Lieferantenzahl veränderte Logistikkonzeptionen; z.b.: langfristig orientierte Partnerschaften 8-30

16 Electronic Data Interchange Möglichkeiten der zwischenbetrieblichen Kommunikation Marktpartner besitzen identische Systeme Klären der technischen Seite der Kommunikation Marktpartner besitzen unterschiedliche Systeme a) Einigung auf Standardformat zur Datenübertragung b) Konvertierung bei beiden Partnern EDI dient nicht allein der Kopplung zwischen zwei Unternehmen, sondern als Plattform für jegliche (ggf. kurzfristige) Kopplung 8-31 Electronic Data Interchange Bei kooperativer Zielsetzung können redundante Tätigkeiten an der Schnittstelle zweier oder mehrerer Unternehmen (Versandpapiere, Frachtbriefe u.a.) vermieden werden. EDI nicht als bloßer Ersatz des Papierweges (substitutives EDI) Auswirkungen auf Organisation und bestehende EDV- Anwendungen Ziel: Automatisierung von Vorgängen (innovatives EDI) 8-32

17 Electronic Data Interchange Architekturmodelle Direkte zwischenbetriebliche Kommunikation mittels EDI bzw. EDIFACT Einbezug eines Clearing Centers in das unternehmensübergreifende Netzwerk zur Koordination der Kommunikationsprozesse WebEDI XML/EDI (als Ersatz für EDIFACT) 8-33 Electronic Data Interchange Technologische Grundlagen Basis: Referenzmodell für die elektronische Kommunikation offener Systeme ISO/OSI (International Standards Organization / Open Systems Interconnection) Praxis: TCP/IP-Protokolle für heterogene Netze 8-34

18 Electronic Data Interchange EDI-Ablaufmodell; vgl. Miebach und Schneider (1994) Anwendungsbereich A Selektionsmodul EDI-Bereich A DFÜ-Bereich Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Anwendungsbereich B EDI-Bereich B Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Verarbeitungsmodul 8-35 Electronic Data Interchange Kosten-Nutzen-Betrachtungen Einführung von EDI aufgrund des Marktdrucks Nutzen von EDI: Automatisierung von Transaktionen über Unternehmensgrenzen hinweg schnellere Reaktionszeiten verringerte Durchlaufzeiten erhöhte Sicherheit Erschließung neuer Märkte weitere Nutzung archivierter Daten (Analysen) Kosten von EDI: hohe Erstanbindungskosten im Vergleich zu freien Formaten geringe Kosten 8-36

19 Electronic Data Interchange Phasenschema der EDI-Implementation Anforderungsanalyse Kommunikationsprozeß und EDI-Fähigkeit Datenmodellierung unter Berücksichtigung der gesetzlichen Rahmenbedingungen Fachentwurf EDI-Nachrichtenentwurf Ablaufmodellierung DV-Entwurf Datenmodifikation / Anpassungstool DFÜ-Software EDI-Software (Module für Selektion, Verarbeitung, Konvertierung, Archivierung) 8-37 Electronic Data Interchange Phasenschema der EDI-Implementation Programmierung / Test Betrieb Konvertierungsdauer Fehleranfälligkeit Übertragungszeit Speicherkapazität Wartung 8-38

20 Aufgaben des IT- Infrastrukturmanagements Beobachtung des Technologiemarktes Planung des Technologiebedarfs Fällen von Technologieeinsatzentscheidungen Positive Beeinflussung bzw. Steuerung der zieladäquaten Technologienutzung gemäß des Technology-Life-Cycles. Definition: Technology-Life-Cycle Phasen der Einführung, Ausbreitung, Integration, Reife, Ablösung von IT unter Beachtung von Technologiesprüngen (aufgrund technologischer Diskontinuität (Foster, 1996) tritt eine Technologie nicht berührungslos an die Stelle einer anderen) 8-39 Aufgaben des IT-Infrastrukturmanagements Abgeleitete Aufgaben Strategische Planung des Technik-Einsatzes Netzwerk-Management Rechner- und Installationsmanagement Architektur-Management (Technik-Architektur) Sicherheits- und Katastrophen-Management 8-40

21 Aufgaben des IT-Infrastrukturmanagements Strategische Planung des Technik-Einsatzes Frage: Bis zu welchem Maß soll ein Unternehmen in die IT- Infrastruktur investieren (vgl. auch Informationslogistik)? Frage nach der strateg. Rolle der I.versorgung, -bereitstellung im Unternehmen einfache Typisierung von Unternehmen (nach McFarlan/McKenney) bzgl. der Informationsfunktion (gem. Definitionsansatz von Heinrich) 8-41 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) zukünftiges Leistungspotential der Informationsfunktion gering groß Typ III Durchbruch Typ I Unterstützung Typ IV Waffe Typ II Fabrik gering groß gegenwärtiges Leistungspotential der Informationsfunktion Die Informationsfunktion ist gekennzeichnet durch die Mächtigkeit der I&K- Aufgaben (gemessen an den Aufgaben des Unternehmens insgesamt). Mächtigkeit der Informationsfunktion kann z.b. durch Analyse der Wettbewerber,die Unternehmensmodellierung oder weitere Portfolios bestimmt werden. 8-42

22 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) Typ I: Unterstützung geringer Stellenwert des IM und der IT-Infrastruktur Typ II: Fabrik momentan große strategische Bedeutung in Zukunft steht die strategische Bedeutung im Hintergrund Konzentration auf administrative Aufgaben (z.b. Pflege und Weiterentwicklung vorhandener I.systeme) Typ III: Durchbruch IM beschäftigt sich weitestgehend mit der Schaffung einer leistungsfähigen I.infrastruktur (und IT-Infrastruktur), da strategische Bedeutung zunimmt Typ IV: Waffe Erreichung der strategischen Unternehmensziele ist bereits gegenwärtig von der Ausgestaltung der I.infrastruktur (und IT- Infrastruktur) abhängig Forderung nach Flexibilität der IT-Infrastruktur für diesen Typ am größten 8-43 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) generelles Ziel: Gleichgewicht zwischen I.infrastruktur und I.funktion über weitreichenden Zeitraum gewährleisten [mögl. Parameter (vgl. Heinrich): Wirtschaftlichkeit und Wirksamkeit der IT-Infrastruktur] Idealzustand ist die volle Ausschöpfung (Wirksamkeit) der IT- Infrastruktur zu minimalen Kosten (Wirtschaftlichkeit) Abweichungen vom Idealzustand: Strateg. Verschwendung: IT-Infrastruktur zwar ausgeschöpft, aber nicht wirtschaftlich Strateg. Vergeudung: IT-Infrastruktur erreicht nicht den max. Grad an Wirksamkeit; momentane IT-Infrastruktur aber zumindest wirtschaftlich Strategische Überdehnung: durch eine unvollkommene Ausschöpfung der IT-Infrastruktur gegeben, die zudem unwirtschaftlich ist (Bezug zu Rezeptionsniveau Anwenderverhalten) 8-44

23 Aufgaben des IT-Infrastrukturmanagements Informationsintensitäts-Portfolio (Porter und Millar, 1985) für Geschäftsfelder Dimensionen: Informationsintensität in der Wertkette: Rolle der Information in Beschaffung, Logistik und Produktion Informationsintensität in der Leistung: Erklärungsbedürftigkeit von Produkten und Dienstleistungen (Beratungs- und Schulungsintensität, Dokumentation und Produktinformationen Hoch Beispiel: einfache Teilebearbeitung Informationsintensität in der Wertkette Niedrig Feld 1 Beispiel: mehrstufige, komplexe Montageprozesse Feld 2 Feld 3 Beispiel: Systemgeschäft Feld 4 Beispiel: Standardberatung Niedrig Hoch Informationsintensität in der Leistung 8-45 Aufgaben des IT-Infrastrukturmanagement Strategieorientierte Entwicklung und Einsatz von IuK-Systemen Erfolgsposition Informationsintensität des Geschäftsfeldes des Hoch Mittel Niedrig Stark Mittel Aggressive Entwicklungsstrategie Moderate Entwicklungsstrategie Momentumstrategie Schwach Defensivstrategie 8-46

24 Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Sicherheitsmanagement Abwenden oder Vermindern realer Schäden im Bereich der Informations- und Kommunikationssysteme (IKS) und damit wirtschaftlicher Schäden für das Unternehmen; hierzu gehört insbesondere die Gewährleistung von Datensicherheit und Datenschutz. Katastrophenmanagement Planung von Schadensfällen, deren Eintrittswahrscheinlichkeit extrem niedrig ist, bei allerdings sehr negativen Folgen bzw. einem potentiell sehr hohen Schaden Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Potentielle Fälle im Bereich Sicherheitsmanagement Bedrohungen von innen (Zitat: Unfähige Benutzer und faule Administratoren sind die schlimmsten inneren Feinde der Informationsintegrität ) Bedrohungen von aussen offene oder versteckte Verletzungen der Datensicherheit (z.b. Verlust von Teilen des Datenbestandes), oder Verlust der (aktuellen) Funktionalität von Informationssystemen durch versehentliche Fehlbedienungen durch deliktische Handlungen (wie Datendiebstahl, Sabotage,... wirtschaftlicher Schaden + Rechtsverletzung) technische Probleme, Viren,

25 Aufgaben des IT-Infrastrukturmanagements Aufgaben des Sicherheitsmanagements Analyse potentieller Bedrohungen (Unzuverlässigkeit/Bedienungsfehler, deliktische Handlungen, Umgebungseinflüsse,...) Gegenüberstellung von Risiko- und Schutzpotential Bewertung nach technischen und wirtschaftlichen Gesichtspunkten (Datenschutz, Datensicherheit/-integrität, Ausfall von IKS-Verfügbarkeit kann sehr hohe Kosten verursachen!) Entscheidung über zu treffende Maßnahmen (ggf. werden z.b. Restrisiken in Kauf genommen, wenn der Schaden tragbar ist) Durchsetzung und Kontrolle der Maßnahmen; Vorsorge für den Schadensfall (Begrenzung des Risikos, Vermeidung und Verminderung des realen Schadens) 8-49 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Kann man eine Katastrophe managen? Ziel: Systematische Katastrophenplanung (Notfallplanung) durch: Ausarbeitung und Durchsetzung von Vorsorgemaßnahmen gegen den Eintritt eines Katastrophenfalles (Vorsorgeplanung) sowie von Maßnahmen bei und nach Eintritt eines Katastrophenfalles (Einsatzplanung bzw. Wiederanlaufplanung). verschiedene Szenarien (z.b. Ausfall des Rechenzentrums durch Brand) Katastrophenpläne (Leitfaden, Einsatzplan, Krisenstab,...) Fremdvorsorge? (Ausweich-Rechenzentren,..., Versicherungen) 8-50

26 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Aufgabe Herstellen einer Überlebenszeit T Ü, die größer ist als die Zeit der Funktionsuntüchtigkeit T A der Informationssysteme. Überlebensfähigkeit typischer Unternehmen bei Totalausfall 2-5 Tage Möglichkeiten: T Ü steigern, T A verringern Was passiert mit den Kern-Unternehmensprozessen nach Katastropheneintritt? Bsp.: Kaufhaus, Ausfall aller Informations- und Kommunikationssysteme Ist noch ein Verkauf von Produkten möglich? (manuelle Dokumentation?) Auswirkungen auf Bestellwesen, Lagerhaltung,... Wie lange dauert es nach Wiederherstellen der Funktionsfähigkeit der entsprechenden Systeme alle vorgefallenen Geschäftsvorfälle zu integrieren? 8-51 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Potentielle Katastrophen-Ursachen: Mensch Bedienungsfehler Vorsatz/Sabotage (intern, extern) Technik höhere Gewalt (Feuer, Wasser, Erdbeben,...) Ansatz: Dezentrale, redundant-ausgelegte Systeme, so daß ein Totalausfall sehr unwahrscheinlich wird. Beispiel: Entwicklung der Internet-Protokolle (DoD) auch im Hinblick auf eine Funktionsfähigkeit der Datenkommunikation bei einem Atomkrieg. Beispiel: Ein Kassenterminal funktioniert auch im ausschließlich lokalen Betrieb. 8-52

27 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Computer-Versicherungen Abdeckung von realen Schäden im Bereich Informations- und Kommunikationssysteme sowie ggf. wirtschaftlicher Folgeschäden aber: nur als Ergänzung eines integrierten Sicherheits- und Katastrophenmanagements (z.b. Abdeckung des Restrisikos) 8-53 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Beispiele: Vertrauensschadensversicherung / Datenmißbrauchsversicherung (i.d.r.: vorsätzliche Handlungen von unternehmensinternen Personen) Daten-Rechtsschutzversicherung (gegen: zivil- und strafrechtliche Ansprüche im Bereich Datenschutzrecht) Computer-Sachversicherung (Hardware) Informations(Daten-)verlustversicherung (Kosten für Wiederbeschaffung / Wiederherstellung von Daten) Software-Versicherung (bestimmte Schäden bei Nutzung fehlerhafter Software) Produkthaftpflichtversicherung (z.b. Schäden durch verkaufte Software) 8-54

28 Fragen? Zusammenfassung: IT-Infrastruktur Grundsätzl. Fragen EDI To Do (Lesen): Datenmanagement 8-55

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag EDI/XML Datentransaktionen über System- und Unternehmensgrenzen Referent: Jan Freitag Warum EDI? Internet bedeutender Wirtschaftsfaktor Nur wenige Unternehmen steuern Geschäftsprozesse über das Internet

Mehr

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002 Workshop 3 Excel, EDIFACT, ebxml- Was ist state of the art und wo liegt die Zukunft 16. September 2002 Dipl. Kfm. power2e energy solutions GmbH Wendenstraße 4 20097 Hamburg Telefon (040) 80.80.65.9 0 info@power2e.de

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

XML Pre- XML Systeme

XML Pre- XML Systeme XML Pre- XML Systeme Abdelmounaim Ramadane Seminar Grundlagen und Anwendungen von XML Universität Dortmund SS 03 Veranstalter: Lars Hildebrand, Thomas Wilke 1 Vortragsüberblick 1. Wirtschaftliche Bedeutung

Mehr

Organisation von Supply Chain-Prozessen

Organisation von Supply Chain-Prozessen Übungen zur Organisation Organisation von Supply Chain-Prozessen Doloris Rukavina Hohenheim, 14.01.2004 Gliederung 1. Grundlagen 1.1 Situation 1.2 Wertschöpfungskette 1.2 Supply Chain 1.3 Supply Chain

Mehr

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved.

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved. EDI / Ein Überblick EDI / Was ist das? Ihre Vorteile Einsparpotentiale Ansprechpartner EDI / Was ist das? EDI (Electronic Data Interchange) EDI ist die elektronische Abwicklung von Geschäftsprozessen von

Mehr

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V Inhaltsverzeichnis Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

EDI. Elektronischer Datenaustausch

EDI. Elektronischer Datenaustausch EDI Elektronischer Datenaustausch 1 Inhalt EDI Was ist das? EDI Ihre Vorteile EDI Einbindung und Einsparung EDI Ihre Ansprechpartner 2 EDI Was ist das? 3 Definitionen EDI (Electronic Data Interchange)

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Handel. Systeme. Projekte. Menschen

Handel. Systeme. Projekte. Menschen Handel Systeme Projekte Menschen Lidl International Seit über 30 Jahren steht Lidl für Qualitätsprodukte, überlegenes Preis-Leistungsverhältnis und kundenfreundlichen Service. Mit diesem Konzept wurden

Mehr

Controller Band 4: Berichtswesen und Informationsmanagement

Controller Band 4: Berichtswesen und Informationsmanagement Controller Band 4 Controller Band 4: Berichtswesen und Informationsmanagement von Rüdiger R. Eichholz 3., völlig neu bearbeitete Auflage Controller Band 4: Berichtswesen und Informationsmanagement Eichholz

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V VII Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3 Elektronische Archivsysteme im kommerziellen Einsatz Institut für Publizistik und Kommunikationswissenschaften Dozent: R. Weißbach WS 00/01 Technische Prozesse der Archivierung am Beispiel SAP R/3 Teil

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch 1 Gliederung Betriebswirtschaftliches Umfeld Integration der Anwendungssysteme als Herausforderung

Mehr

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7 Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation

Mehr

Wi rtschaf tsinf or mati k

Wi rtschaf tsinf or mati k Bettina Schwarzer/Helmut Krcmar Wi rtschaf tsinf or mati k Grundlagen betrieblicher Informationssysteme 5., überarbeitete Auflage 2014 Schäffer-Poeschel Verlag Stuttgart Inhaltsverzeichnis Vorwort zur

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung

Mehr

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014 Lösungen für Rechnungsempfänger «Einfach dank Standards» Marcel Hangartner STEPcom NetTrust mit freundlicher Unterstützung von Thomas Gerig Florin AG swissdigin-forum vom Mittwoch, 19. November 2014 Verstehen

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken Ein Controlling-Ansatz zur leistungsorientierten Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken 56. Sitzung der Fachgruppe IT-Controlling Hamburg, den

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Warum DMS? 1. Quantitativer und qualitativer Nutzen 2. Qualitativer Nutzen 3. Quantitativer Nutzen 4. Prinzipien 5. Unsere Beratungsleistungen 6. Typischer Projektablauf

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Projektdefinition Titel Gradl der Präsentation Franziska evtl.

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/edi Willkommen zum Webinar EDI zur Optimierung von Geschäftsprozessen: Herausforderungen für KMU Einfach gelöst mit EDI! Start: 9:30 Uhr Sprecher: Robert Hohlstein Consultant EDI/ECM Jan

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik NWB-Studienbücher Wirtschaftsinformatik Herausgegeben von Professor Dr. Jochen Schwarze Einführung in die Wirtschaftsinformatik Von Professor Dr. Jochen Schwarze 5., völlig überarbeitete Auflage Verlag

Mehr

Integrierte Geschäftskommunikation

Integrierte Geschäftskommunikation Integrierte Geschäftskommunikation INAUGURAL-DISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen Fakultät der Julius-Maximilians-Universität

Mehr

10. Vorlesung: Datenorganisation SS 2007

10. Vorlesung: Datenorganisation SS 2007 10. Vorlesung: Datenorganisation SS 2007 8 Parallele Transaktionen 9 9.1 Drei-Ebenen Ebenen-Architektur 9.2 Verteilte Datenbanken 9.3 Client-Server Server-Datenbanken 9.4 Föderierte Datenbanken 9.5 Das

Mehr

IHK Veranstaltung 23.11.2007 / einvoicing über EDI

IHK Veranstaltung 23.11.2007 / einvoicing über EDI IHK Veranstaltung 23.11.2007 / einvoicing über EDI Lars Baumann, NEO Business Partners GmbH Kontakt: Lars.Baumann@neo-partners.com Einführung und Nutzenargumentation NEO Electronic Communication einvoicing

Mehr

Informationstechnik in der Kreditwirtschaft

Informationstechnik in der Kreditwirtschaft Juergen Seitz Informationstechnik in der Kreditwirtschaft Auswirkungen auf die Bankenstruktur Mit einem Geleitwort von Prof. Dr. Eberhard Stickel Technische Universität Darrhstadt Fachbereich 1 Betriebswirtschaftliche

Mehr

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Ein E-Learning-Modell für den ländlichen Raum Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Zentrale Einrichtung für Multimedia, Informationsverarbeitung und Kommunikationstechnik P. Franke, Leiter

Mehr

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt

Fakultät. Studiengang Informatik. Modulkoordinator Prof. Dr. Schmidt Fakultät Elektronik und Informatik Studiengang Informatik Modulkoordinator Prof. Dr. Schmidt Modulbeschreibung Modul-Name Informationssysteme 2 Modul-Nr : 57040 CP SWS Workload Kontaktzeit Selbststudium

Mehr

Time to Market genügt nicht

Time to Market genügt nicht Time to Market genügt nicht langfristig planen, kurzfristig realisieren Helge Taubert Zühlke Um was geht s? Darwin! 2009 ist das Darwin Jahr 200. Geburtstag von Charles Darwin 150 Jahre Evolutionstheorie

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Eckdaten Studiengänge im Bachelor-Master-System Einrichtung Bachelor-Studiengangs IMIT zum WS 2000/01 Ergänzung

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Electronic Data Interchange (EDI) Überblick Begriffsdefinition: EDI Elektronischer Datenaustausch, englisch Electronic Data Interchange (EDI), bezeichnet als Sammelbegriff alle

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Welcome to the 1999 EAN-congress

Welcome to the 1999 EAN-congress Welcome to the 1999 EAN-congress June, 8th 1999 Who am I? 1 Ziele für heute Bestandesanalyse Lösungsansätze keine Insellösung (Pilot-) Projekte Warum das Gesundheitswesen? EAN Identifikationssystem EANCOM

Mehr

Rüstzeitoptimierung. Eine Unternehmensleistung der IPE GmbH

Rüstzeitoptimierung. Eine Unternehmensleistung der IPE GmbH Rüstzeitoptimierung Eine Unternehmensleistung der IPE GmbH Definition Definition Rüstzeit: Die Rüstzeit stellt die Zeit dar, die dafür verwendet wird, eine Maschine, einen Produktionsort (Einzelanlage

Mehr

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann Priv.-Doz. Dr. Axel Winkelmann Evolution der Anwendungssystemlandschaft Erste digitale Revolution Digitalisierung und Computerisierung erlauben die virtuelle Abbildung der Real-Welt Digitalisierung Realität

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: EVI Energieversorgung Hildesheim

Mehr

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Dr. Wolfgang Buchholz eic-partner wbuchholz@eic-partner.de http://www.eic-partner.de wbuchholz_groupware_orkflow.ppt

Mehr

E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen

E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Thema: Inter-Organization Information Sharing Systems vorgetragen von Patrick Mackenstein

Mehr

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen EDI / EAI Clearing / ASP Integrations-, Konvertierungsund Kommunikations- Dienstleistungen 1 Historie EDI 1994 - Start, unternehmensübergreifende Geschäftsprozesse auf elektronischem Wege zu realisieren!

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Arbeit@VU Workshop. Gestaltung der Arbeit in virtuellen Unternehmen Jürgen Kuhn

Arbeit@VU Workshop. Gestaltung der Arbeit in virtuellen Unternehmen Jürgen Kuhn Arbeit@VU Workshop Gestaltung der Arbeit in virtuellen Unternehmen Jürgen Kuhn Agenda Begrüßung Vorstellung des Forschungsvorhabens Vorstellung der Projektpartner Das Virtuelle Unternehmen Das Verbundprojekt

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

EAI. Integration. EAI Version 0.9 1

EAI. Integration. EAI Version 0.9 1 EAI Enterprise Application Integration EAI Version 0.9 1 Heterogene Informationssysteme KIS DRG Grouper Stand-alone Anwendung (Windows) PACS Client-Server Anwendung (Java, LINUX, Caché) QM-System Client-Server

Mehr

Allgemeine BWL - WS 2008/2009

Allgemeine BWL - WS 2008/2009 Fachhochschule Wiesbaden Allgemeine BWL - WS 2008/2009 Einführung, Beschaffung und Produktion ln@syracom.de Vorlesungsinhalte I. Einführung in die Betriebswirtschaftslehre II. Beschaffung 1. Aufgaben,

Mehr

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol CRM Customer Relationship Management Gliederung Entwicklung und Einführung von Bezugspunkte und CRM - Systeme Veränderte Rahmenbedingungen Entwicklung CRM - Systeme» Deregulierung verstärkt internationalen

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Virtuelle Produktionslogistik: Die Nutzung des Internet für die Produktionslogistik

Virtuelle Produktionslogistik: Die Nutzung des Internet für die Produktionslogistik Virtuelle Produktionslogistik: Die Nutzung des Internet für die Produktionslogistik Dortmund, März 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

LEASEPLAN MOBIL: SERVICE FÜR UNTERWEGS

LEASEPLAN MOBIL: SERVICE FÜR UNTERWEGS LEASEPLAN MOBIL: SERVICE FÜR UNTERWEGS APP-ENTWICKLUNG BEI LEASEPLAN DEUTSCHLAND BETTINA HEINEN ABTEILUNGSLEITUNG MARKETING AGENDA LeasePlan Deutschland GmbH Warum LeasePlan Mobil? Was kann LeasePlan Mobil?

Mehr

Prof. Dr. Martin Leischner Fachbereich Informatik EDI. Prof. Dr. Martin Leischner Fachbereich Informatik

Prof. Dr. Martin Leischner Fachbereich Informatik EDI. Prof. Dr. Martin Leischner Fachbereich Informatik EDI M. Leischner E-Businesskommunikation SS 2004 Folie 1 Electronic Data Interchange (EDI) Definition "Unter EDI wird der interventionsfreie Austausch strukturierter Daten verstanden, die unter Nutzung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

TITAN. Android Business Framework. Autor MD Software & Design 13.02.2013-0.9

TITAN. Android Business Framework. Autor MD Software & Design 13.02.2013-0.9 TITAN Android Business Framework Autor MD Software & Design 13.02.2013-0.9 Inhaltsverzeichnis Situation, Herausforderung und Lösung TITAN als mobile Gesamtlösung Prozessablauf aus Gutachterperspektive

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung

Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung Der deutsche IT-Planungsrat - Chancen und Herausforderungen der föderalen IT- Steuerung Bern, 19. September 2014 egov-fokus-tagung Finanzierung und Steuerung im E-Government Dr. Christian Mrugalla Bundesministerium

Mehr

Datenmanagement. Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau. Strategisches Informationsmanagement 1 (01/2006)

Datenmanagement. Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau. Strategisches Informationsmanagement 1 (01/2006) Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau (01/2006) Strategisches Informationsmanagement 1 Definition Notwendige Vermaischung der Daten in der Vorstufe zur Destillation von hochprozentiger

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Management von Clustern - zwischen Steuerung und Selbstorganisation

Management von Clustern - zwischen Steuerung und Selbstorganisation 4. MST-Regionalkonferenz NRW Workshop 4 Nationale und internationale Cluster / Netzwerke Management von Clustern - zwischen Steuerung und Selbstorganisation Michael Astor Prognos AG Berlin, 19.10.2007

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Digitale Langzeitarchiverung

Digitale Langzeitarchiverung Perspektiven der Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie Universität Trier U bersicht FuD-System Universita t Informationstechnologie Entwicklung Mainframe Client

Mehr

3 Untersuchungsgegenstand

3 Untersuchungsgegenstand 3 Untersuchungsgegenstand Die Praxis sollte das Ergebnis des Nachdenkens sein, nicht umgekehrt. Hermann Hesse 3.1 Das Lehrgebiet Informationssysteme und ihre Vernetzung in der Milcherzeugung Die nachfolgend

Mehr

Vergleich von ExchangeAlternativen unter Linux

Vergleich von ExchangeAlternativen unter Linux Vergleich von ExchangeAlternativen unter Linux Dipl.-Ing.(FH) Günther Orth enbiz gmbh enbiz - - Mozartstraße 25-67655 Kaiserslautern - http://www.enbiz.de/ Agenda Vorstellung enbiz gmbh Definition Groupware

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr