Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement"

Transkript

1 Informationsmanagement Wintersemester 2005/2006 Prof. Dr. Stefan Voß Universität Hamburg Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Aufbau der Vorlesung Informationsmanagement (Einzel)- Entscheidungen Koordination von Entscheidungen / Prozessen (auch organisatorische Veränderungen) Grundlagen von Entscheidungen, Entscheidungsprozessen Grundlagen der Neuen Institutionsökonomik Unterstützung Unterstützung Informations- und Kommunikationsbedarfe Informations- und Kommunikationssysteme (Management Support-Systeme, wissensbasierte Systeme, Groupware-Applikationen) (Datenbanken, OLAP, Data Warehouse-Konzept, Information Retrieval-Systeme) Informationsplanung Methoden der Informationsbedarfsanalyse und Wissensakquisition Wissensmanagement (Management Support- Systeme, Data Mining, Wissensbasierte Systeme) Kommunikation und Koordination (CSCW, organisatorische Veränderung) Datenmanagement (Data Warehouse, OLAP, Information Retrieval, Informationslogistik) Begriff, Ziele, Aufgaben und Organisation des IM Unterstützung Unterstützung Anforderungen an die unterlagerten Systeme Unternehmensmodellierung IT-Infrastruktur (Rechner, Netzwerke, EDI) IT-Infrastruktur-Management 2

2 Management der IT-Infrastruktur Modell der IT-Infrastruktur Rahmenbedingungen und Entwicklungen Systemlebenszyklusmodell Rechner Netzwerke Kommunikationsplattformen EDI Mobilkommunikation Aufgaben des IT-Managements 8-3 Definition / Bereiche der IT Definition: Die Informationstechnologie (IT) umfaßt alle Prinzipien, Methoden und Mittel der Bereitstellung, Verarbeitung, Übermittlung und Verwendung von Informationen sowie der Gestaltung und Nutzung von Informationssystemen. Bereiche der IT Hardware / Kommunikationsnetze Systemsoftware (Betriebssysteme und betriebsystemnahe Programme, wie z.b. Datenbankverwaltung) Middleware (Software, die zwischen Anwendung und Betriebssystem bzw. zwischen verteilten Anwendungen steht und diese miteinander verknüpft) Anwendungssoftware 8-4

3 Ziele Zielsetzung des IT-Managements ist die Ausschöpfung vorhandener und Erschließung neuer Nutzenpotentiale des Unternehmens durch Technologieeinsatz zur: Erhöhung der Wirtschaftlichkeit (Produktivitätssteigerung, Aufwandssenkung) Verbesserung der Wettbewerbsposition Verbesserung der Entscheidungsqualität Verbesserung der Organisationsstruktur Unterstützung der Arbeitsabläufe 8-5 Problemfelder in der Praxis Wirtschaftlichkeit dezentraler Datenverarbeitung? ungehemmtes Wachstum, rasante Entwicklung der Informationstechnologie Heterogenität oft: Mainframe, AS/400, Unix-Workstations, PCs gewachsene Netz-Infrastruktur, Client-Server-Systeme, verteilte Systeme Mensch Datenschutz- und Sicherheit Bedrohungen von innen und außen 8-6

4 Informationstechnologie-Management (ITM) Bzgl. des ITM sind folgende Dinge zu beachten: Technologieeinsatzentscheidungen sind am Unternehmen als Ganzes auszurichten (HW-Infrastruktur, Kommunikationssystem, Basistechnologien) IT ermöglicht qualitative Veränderungen betrieblicher Aufbau- und Ablauforganisation Angebot an Informations- und Kommunikationstechnologie ist unüberschaubar und raschem Wandel unterworfen (Definition einer Mainline für das Unternehmen) Einbettung der Technologieeinsatzentscheidungen in übrige Planungs- und Zielbildungsprozesse des Unternehmens (Marktstrategie, Investitionsplanung, Personalmanagement, etc.) Bezug zur Standortplanung 8-7 Modell der Informationstechnologie- Infrastruktur Merkmale: IT-Infrastruktur als Plattform bzw. Basis für weitere (zukünftige) Entwicklungen IT-Infrastruktur ermöglicht verteilte IT, auf die Geschäftsbereiche aufsetzen, besitzt also übergreifenden Charakter Investionen von großer Reichweite und finanziellem Aufwand IT-Infrastruktur beinhaltet Hardware, Betriebssystem-Software, Kommunikationsmittel und Tools, die für die Anwendung von Software benötigt werden Komponenten zur Integration aller genannten Punkte in ein robustes und funktional ausgerichtetes Gesamtsystem 8-8

5 Modell der Informationstechnologie- Infrastruktur (nach McKay und Brockway, 1989) (geschäftsbereichsspezifische) Anwendungen IT-Infrastruktur gemeinsam genutzte Dienste (Betriebssysteme und Netzwerkdienste) IT-Komponenten (Computer und Netzwerke) 8-9 Dimensionen der IT-Infrastruktur (Keen, 1991) Erreichbarkeit (Reach) - Weite bzgl. der Möglichkeiten der Systemanbindung Verfügbarkeit von Informationen (Range) - Breite an Informationen, auf die systemweit direkt zugegriffen werden kann. 8-10

6 Rahmenbedingungen und Entwicklungen BTX 2000 Mobilfunk Prognose für das angegebene Jahr in tausend Stück Realität im angegebenen Jahr in tausend Stück Marktprognosen und tatsächliche Marktentwicklung im Bereich der Telekommunikation (BTX versus Mobilkommunikation); nach Lütge (1995), S Rahmenbedingungen und Entwicklungen Systemlebenszyklus (nach Seibt, 1993) Entwicklung (= Aufbauzeitraum) Kontrolle der Zielerreichung Veränderung Wartung / Pflege Systemstillegung Forderungen nach Veränderung 8-12

7 Rahmenbedingungen und Entwicklungen Rechner Moores Gesetz Entwicklung der Taktfrequenzen von Intel- und Motorola-Prozessoren über die Jahre bei logarithmischer Skalierung der Achse der Taktraten; nach Malone (1996), S Taktrate (in MHz) , Rahmenbedingungen und Entwicklungen Netzwerke Technologische Grundlagen TCP/IP-Protokollfamilie 1. Netzwerk-Interface 2. IP 3. TCP 4. File Transfer Protocol (FTP), Hypertext Transfer Protocol (HTTP), Telnet, 8-14

8 Internet und Intranets: Betriebswirtschaftliche Anwendungsbereiche Dateitransfer (FTP) Elektronische Post ( ) Terminalemulation (Telnet) Computer-Konferenz (News, Diskussionsforen) WWW (HTTP) Video-Übertragung (Multicast Backbone, MBone) Ziele des Einsatzes von Intranets Verringerung der Kommunikationskosten Verstärkte Mitarbeiterintegration Präsentation der Mitarbeiter Bereitstellung unternehmensweiter Informationen (Firmenberichte) Aufbau einer gemeinsamen Wissensbasis Online-Aus- und Weiterbildung 8-15 Möglicher Aufbau der IT-Infrastruktur von Unternehmen mittels der Internet- Technologie Intranet Intranet Unternehmen B Internet Intranet Unternehmen A Unternehmen B 8-16

9 Kommunikationsplattformen Grundanforderungen an Groupware-Plattformen Entwicklungsplattform für Groupware-Anwendungen Netzwerkunterstützung im LAN- und WAN-Bereich (Internet- Integration) Replikationsmechanismen Differenzierte Sicherheitsmechanismen Import/Export und Datenaustausch Integrierende und Kalenderfunktionen Dokumentenorientierte Datenbank Retrieval-Funktionalitäten 8-17 Kommunikationsplattformen Beispiel: Lotus Notes Geschichte von Lotus Notes Vision von Ray Ozzi in den 70ern, Informationen im Team zu nutzen und zu bearbeiten 1989 erste Version von Lotus Notes Durchgesetzt ab Version 3, u.a. durch Übernahme durch IBM 8-18

10 Kommunikationsplattformen Beispiel: Lotus Notes Was ist Lotus Notes? De-facto-Standard für Groupware-Software Komplette Groupware-Plattform, nicht nur teamunterstützende Funktionen Unterstützung der 3 K: (asynchronen) Kommunikation, Kooperation, Koordination Portierungen auf verschiedene Betriebssysteme Anbindung ans Internet, Unterstützung für Intranet-Anwendungen Was ist Lotus Notes nicht? Komplettes Office-Paket Keine relationale Datenbank Kein Echtzeitsystem

11

12 8-23 Beispiele zu Machine Translation (siehe separate Dokumente) 8-24

13 Kommunikationsplattformen Sicherheit in Lotus Notes Gewährleistung der Sicherheit unter Notes durch Benutzeridentifikation mit Kennwort und Forderung nach periodische Aktualisierung Automatisches Abmelden nach einer bestimmten Zeit der Inaktivität Verschlüsselung von s und versendeten Daten Authentizitätskontrollen Elektronische Unterschriften Zugriffsbeschränkungen auf Datenbank-, Dokument- und Felderebene 8-25 Electronic Data Interchange EDI: standardisierter elektronischer Datenaustausch zwischenbetriebliche Kommunikationsform für den Austausch von codierten Informationen mit spezifizierbarer Semantik Vorläufer: LACES (London airport cargo EDP scheme - Zollinformationssystem verknüpft mit Fracht- Lagerkontroll-System) SWIFT (Bankenbereich) 8-26

14 Electronic Data Interchange Ziele des Einsatzes von EDI- Basistechnologien Reduktion des administrativen Aufwands durch Automatisierung kostenintensiver Arbeitsprozesse Erhöhung der Daten- und Informationsqualität (keine redundante Dateneingabe) Verbesserung des Informationsflusses (u.a. Synchronisation von Informationen auf "beiden" Partnerseiten) Ausnutzung von Netzeffekten, die einen positiven Zusammenhang zwischen dem Nutzen und der Verbreitung eines Standards innerhalb von Netzwerken beschreiben (so steigt z.b. der Nutzen von , je mehr Personen diesen Dienst verwenden) 8-27 Electronic Data Interchange EDIFACT (EDI for administration, commerce and transport; Branchenunabhängigkeit): betriebswirtschaftliche Informationen im elektronischen Geschäftsverkehr zwischen Marktpartnern; Migration von nationalen branchenbezogenen Standards zu internationalem branchenübergreifendem Standard Subset CEFIC EANCOM EDIBDB EDIFICE EDIFURN EDILIBE EDITEX Branche Chemische Industrie Konsumgüter Baustoffbranche Elektroindustrie Möbelbranche Buchhandel Textilindustrie 8-28

15 Electronic Data Interchange: EDIFACT EDIFACT als Rahmenwerk (Obermenge alle branchenspezifischen und (inter)nationalen Anforderungen) komplexe Data-Directories (hierarchischer Aufbau; Segmente, Datenelementgruppen und Datenelemente nach festgelegter Syntax; Muß-Felder / Kann-Felder nach Belangen der Kommunikationspartner) 8-29 Electronic Data Interchange: EDIFACT Voraussetzungen: Bereitstellung von elektronischen Hilfsmitteln für die Übertragung geschäftlicher Vorgänge bzw. die Übermittlung entsprechender Daten und/oder Informationen. Hardware, Software, Konverter, Modem o.ä., Netzwerk Triebfedern: (allgemein): stärkere Gewichtung der Kundenorientierung mit Blick auf ein sogenanntes externes Informationsmanagement Veränderungen der Wettbewerbsbedingungen in Produktion und Logistik. Bsp: Reduktion der Teilevielfalt durch Komponentenbzw. Systembeschaffung, Konzentration der Lieferantenzahl veränderte Logistikkonzeptionen; z.b.: langfristig orientierte Partnerschaften 8-30

16 Electronic Data Interchange Möglichkeiten der zwischenbetrieblichen Kommunikation Marktpartner besitzen identische Systeme Klären der technischen Seite der Kommunikation Marktpartner besitzen unterschiedliche Systeme a) Einigung auf Standardformat zur Datenübertragung b) Konvertierung bei beiden Partnern EDI dient nicht allein der Kopplung zwischen zwei Unternehmen, sondern als Plattform für jegliche (ggf. kurzfristige) Kopplung 8-31 Electronic Data Interchange Bei kooperativer Zielsetzung können redundante Tätigkeiten an der Schnittstelle zweier oder mehrerer Unternehmen (Versandpapiere, Frachtbriefe u.a.) vermieden werden. EDI nicht als bloßer Ersatz des Papierweges (substitutives EDI) Auswirkungen auf Organisation und bestehende EDV- Anwendungen Ziel: Automatisierung von Vorgängen (innovatives EDI) 8-32

17 Electronic Data Interchange Architekturmodelle Direkte zwischenbetriebliche Kommunikation mittels EDI bzw. EDIFACT Einbezug eines Clearing Centers in das unternehmensübergreifende Netzwerk zur Koordination der Kommunikationsprozesse WebEDI XML/EDI (als Ersatz für EDIFACT) 8-33 Electronic Data Interchange Technologische Grundlagen Basis: Referenzmodell für die elektronische Kommunikation offener Systeme ISO/OSI (International Standards Organization / Open Systems Interconnection) Praxis: TCP/IP-Protokolle für heterogene Netze 8-34

18 Electronic Data Interchange EDI-Ablaufmodell; vgl. Miebach und Schneider (1994) Anwendungsbereich A Selektionsmodul EDI-Bereich A DFÜ-Bereich Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Anwendungsbereich B EDI-Bereich B Anwendung Datenbasis Partnerdatei Archiv Konvertierung, inkl. Plausibilitätscheck Kryptographie Archiv Kommunikation Verarbeitungsmodul 8-35 Electronic Data Interchange Kosten-Nutzen-Betrachtungen Einführung von EDI aufgrund des Marktdrucks Nutzen von EDI: Automatisierung von Transaktionen über Unternehmensgrenzen hinweg schnellere Reaktionszeiten verringerte Durchlaufzeiten erhöhte Sicherheit Erschließung neuer Märkte weitere Nutzung archivierter Daten (Analysen) Kosten von EDI: hohe Erstanbindungskosten im Vergleich zu freien Formaten geringe Kosten 8-36

19 Electronic Data Interchange Phasenschema der EDI-Implementation Anforderungsanalyse Kommunikationsprozeß und EDI-Fähigkeit Datenmodellierung unter Berücksichtigung der gesetzlichen Rahmenbedingungen Fachentwurf EDI-Nachrichtenentwurf Ablaufmodellierung DV-Entwurf Datenmodifikation / Anpassungstool DFÜ-Software EDI-Software (Module für Selektion, Verarbeitung, Konvertierung, Archivierung) 8-37 Electronic Data Interchange Phasenschema der EDI-Implementation Programmierung / Test Betrieb Konvertierungsdauer Fehleranfälligkeit Übertragungszeit Speicherkapazität Wartung 8-38

20 Aufgaben des IT- Infrastrukturmanagements Beobachtung des Technologiemarktes Planung des Technologiebedarfs Fällen von Technologieeinsatzentscheidungen Positive Beeinflussung bzw. Steuerung der zieladäquaten Technologienutzung gemäß des Technology-Life-Cycles. Definition: Technology-Life-Cycle Phasen der Einführung, Ausbreitung, Integration, Reife, Ablösung von IT unter Beachtung von Technologiesprüngen (aufgrund technologischer Diskontinuität (Foster, 1996) tritt eine Technologie nicht berührungslos an die Stelle einer anderen) 8-39 Aufgaben des IT-Infrastrukturmanagements Abgeleitete Aufgaben Strategische Planung des Technik-Einsatzes Netzwerk-Management Rechner- und Installationsmanagement Architektur-Management (Technik-Architektur) Sicherheits- und Katastrophen-Management 8-40

21 Aufgaben des IT-Infrastrukturmanagements Strategische Planung des Technik-Einsatzes Frage: Bis zu welchem Maß soll ein Unternehmen in die IT- Infrastruktur investieren (vgl. auch Informationslogistik)? Frage nach der strateg. Rolle der I.versorgung, -bereitstellung im Unternehmen einfache Typisierung von Unternehmen (nach McFarlan/McKenney) bzgl. der Informationsfunktion (gem. Definitionsansatz von Heinrich) 8-41 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) zukünftiges Leistungspotential der Informationsfunktion gering groß Typ III Durchbruch Typ I Unterstützung Typ IV Waffe Typ II Fabrik gering groß gegenwärtiges Leistungspotential der Informationsfunktion Die Informationsfunktion ist gekennzeichnet durch die Mächtigkeit der I&K- Aufgaben (gemessen an den Aufgaben des Unternehmens insgesamt). Mächtigkeit der Informationsfunktion kann z.b. durch Analyse der Wettbewerber,die Unternehmensmodellierung oder weitere Portfolios bestimmt werden. 8-42

22 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) Typ I: Unterstützung geringer Stellenwert des IM und der IT-Infrastruktur Typ II: Fabrik momentan große strategische Bedeutung in Zukunft steht die strategische Bedeutung im Hintergrund Konzentration auf administrative Aufgaben (z.b. Pflege und Weiterentwicklung vorhandener I.systeme) Typ III: Durchbruch IM beschäftigt sich weitestgehend mit der Schaffung einer leistungsfähigen I.infrastruktur (und IT-Infrastruktur), da strategische Bedeutung zunimmt Typ IV: Waffe Erreichung der strategischen Unternehmensziele ist bereits gegenwärtig von der Ausgestaltung der I.infrastruktur (und IT- Infrastruktur) abhängig Forderung nach Flexibilität der IT-Infrastruktur für diesen Typ am größten 8-43 Aufgaben des IT-Infrastrukturmanagements Die Ableitung der strategischen Bedeutung der IT-Infrastruktur; vgl. Cash et al. (1992) generelles Ziel: Gleichgewicht zwischen I.infrastruktur und I.funktion über weitreichenden Zeitraum gewährleisten [mögl. Parameter (vgl. Heinrich): Wirtschaftlichkeit und Wirksamkeit der IT-Infrastruktur] Idealzustand ist die volle Ausschöpfung (Wirksamkeit) der IT- Infrastruktur zu minimalen Kosten (Wirtschaftlichkeit) Abweichungen vom Idealzustand: Strateg. Verschwendung: IT-Infrastruktur zwar ausgeschöpft, aber nicht wirtschaftlich Strateg. Vergeudung: IT-Infrastruktur erreicht nicht den max. Grad an Wirksamkeit; momentane IT-Infrastruktur aber zumindest wirtschaftlich Strategische Überdehnung: durch eine unvollkommene Ausschöpfung der IT-Infrastruktur gegeben, die zudem unwirtschaftlich ist (Bezug zu Rezeptionsniveau Anwenderverhalten) 8-44

23 Aufgaben des IT-Infrastrukturmanagements Informationsintensitäts-Portfolio (Porter und Millar, 1985) für Geschäftsfelder Dimensionen: Informationsintensität in der Wertkette: Rolle der Information in Beschaffung, Logistik und Produktion Informationsintensität in der Leistung: Erklärungsbedürftigkeit von Produkten und Dienstleistungen (Beratungs- und Schulungsintensität, Dokumentation und Produktinformationen Hoch Beispiel: einfache Teilebearbeitung Informationsintensität in der Wertkette Niedrig Feld 1 Beispiel: mehrstufige, komplexe Montageprozesse Feld 2 Feld 3 Beispiel: Systemgeschäft Feld 4 Beispiel: Standardberatung Niedrig Hoch Informationsintensität in der Leistung 8-45 Aufgaben des IT-Infrastrukturmanagement Strategieorientierte Entwicklung und Einsatz von IuK-Systemen Erfolgsposition Informationsintensität des Geschäftsfeldes des Hoch Mittel Niedrig Stark Mittel Aggressive Entwicklungsstrategie Moderate Entwicklungsstrategie Momentumstrategie Schwach Defensivstrategie 8-46

24 Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Sicherheitsmanagement Abwenden oder Vermindern realer Schäden im Bereich der Informations- und Kommunikationssysteme (IKS) und damit wirtschaftlicher Schäden für das Unternehmen; hierzu gehört insbesondere die Gewährleistung von Datensicherheit und Datenschutz. Katastrophenmanagement Planung von Schadensfällen, deren Eintrittswahrscheinlichkeit extrem niedrig ist, bei allerdings sehr negativen Folgen bzw. einem potentiell sehr hohen Schaden Aufgaben des IT-Infrastrukturmanagements Sicherheits- und Katastrophenmanagement Potentielle Fälle im Bereich Sicherheitsmanagement Bedrohungen von innen (Zitat: Unfähige Benutzer und faule Administratoren sind die schlimmsten inneren Feinde der Informationsintegrität ) Bedrohungen von aussen offene oder versteckte Verletzungen der Datensicherheit (z.b. Verlust von Teilen des Datenbestandes), oder Verlust der (aktuellen) Funktionalität von Informationssystemen durch versehentliche Fehlbedienungen durch deliktische Handlungen (wie Datendiebstahl, Sabotage,... wirtschaftlicher Schaden + Rechtsverletzung) technische Probleme, Viren,

25 Aufgaben des IT-Infrastrukturmanagements Aufgaben des Sicherheitsmanagements Analyse potentieller Bedrohungen (Unzuverlässigkeit/Bedienungsfehler, deliktische Handlungen, Umgebungseinflüsse,...) Gegenüberstellung von Risiko- und Schutzpotential Bewertung nach technischen und wirtschaftlichen Gesichtspunkten (Datenschutz, Datensicherheit/-integrität, Ausfall von IKS-Verfügbarkeit kann sehr hohe Kosten verursachen!) Entscheidung über zu treffende Maßnahmen (ggf. werden z.b. Restrisiken in Kauf genommen, wenn der Schaden tragbar ist) Durchsetzung und Kontrolle der Maßnahmen; Vorsorge für den Schadensfall (Begrenzung des Risikos, Vermeidung und Verminderung des realen Schadens) 8-49 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Kann man eine Katastrophe managen? Ziel: Systematische Katastrophenplanung (Notfallplanung) durch: Ausarbeitung und Durchsetzung von Vorsorgemaßnahmen gegen den Eintritt eines Katastrophenfalles (Vorsorgeplanung) sowie von Maßnahmen bei und nach Eintritt eines Katastrophenfalles (Einsatzplanung bzw. Wiederanlaufplanung). verschiedene Szenarien (z.b. Ausfall des Rechenzentrums durch Brand) Katastrophenpläne (Leitfaden, Einsatzplan, Krisenstab,...) Fremdvorsorge? (Ausweich-Rechenzentren,..., Versicherungen) 8-50

26 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Aufgabe Herstellen einer Überlebenszeit T Ü, die größer ist als die Zeit der Funktionsuntüchtigkeit T A der Informationssysteme. Überlebensfähigkeit typischer Unternehmen bei Totalausfall 2-5 Tage Möglichkeiten: T Ü steigern, T A verringern Was passiert mit den Kern-Unternehmensprozessen nach Katastropheneintritt? Bsp.: Kaufhaus, Ausfall aller Informations- und Kommunikationssysteme Ist noch ein Verkauf von Produkten möglich? (manuelle Dokumentation?) Auswirkungen auf Bestellwesen, Lagerhaltung,... Wie lange dauert es nach Wiederherstellen der Funktionsfähigkeit der entsprechenden Systeme alle vorgefallenen Geschäftsvorfälle zu integrieren? 8-51 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Potentielle Katastrophen-Ursachen: Mensch Bedienungsfehler Vorsatz/Sabotage (intern, extern) Technik höhere Gewalt (Feuer, Wasser, Erdbeben,...) Ansatz: Dezentrale, redundant-ausgelegte Systeme, so daß ein Totalausfall sehr unwahrscheinlich wird. Beispiel: Entwicklung der Internet-Protokolle (DoD) auch im Hinblick auf eine Funktionsfähigkeit der Datenkommunikation bei einem Atomkrieg. Beispiel: Ein Kassenterminal funktioniert auch im ausschließlich lokalen Betrieb. 8-52

27 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Computer-Versicherungen Abdeckung von realen Schäden im Bereich Informations- und Kommunikationssysteme sowie ggf. wirtschaftlicher Folgeschäden aber: nur als Ergänzung eines integrierten Sicherheits- und Katastrophenmanagements (z.b. Abdeckung des Restrisikos) 8-53 Aufgaben des IT-Infrastrukturmanagements Katastrophenmanagement Beispiele: Vertrauensschadensversicherung / Datenmißbrauchsversicherung (i.d.r.: vorsätzliche Handlungen von unternehmensinternen Personen) Daten-Rechtsschutzversicherung (gegen: zivil- und strafrechtliche Ansprüche im Bereich Datenschutzrecht) Computer-Sachversicherung (Hardware) Informations(Daten-)verlustversicherung (Kosten für Wiederbeschaffung / Wiederherstellung von Daten) Software-Versicherung (bestimmte Schäden bei Nutzung fehlerhafter Software) Produkthaftpflichtversicherung (z.b. Schäden durch verkaufte Software) 8-54

28 Fragen? Zusammenfassung: IT-Infrastruktur Grundsätzl. Fragen EDI To Do (Lesen): Datenmanagement 8-55

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag

EDI/XML Datentransaktionen über System- und Unternehmensgrenzen. Referent: Jan Freitag EDI/XML Datentransaktionen über System- und Unternehmensgrenzen Referent: Jan Freitag Warum EDI? Internet bedeutender Wirtschaftsfaktor Nur wenige Unternehmen steuern Geschäftsprozesse über das Internet

Mehr

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V Inhaltsverzeichnis Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

Handel. Systeme. Projekte. Menschen

Handel. Systeme. Projekte. Menschen Handel Systeme Projekte Menschen Lidl International Seit über 30 Jahren steht Lidl für Qualitätsprodukte, überlegenes Preis-Leistungsverhältnis und kundenfreundlichen Service. Mit diesem Konzept wurden

Mehr

Organisation von Supply Chain-Prozessen

Organisation von Supply Chain-Prozessen Übungen zur Organisation Organisation von Supply Chain-Prozessen Doloris Rukavina Hohenheim, 14.01.2004 Gliederung 1. Grundlagen 1.1 Situation 1.2 Wertschöpfungskette 1.2 Supply Chain 1.3 Supply Chain

Mehr

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002

Workshop 3. Excel, EDIFACT, ebxml- Was ist state. of the art und wo liegt die Zukunft. 16. September 2002 Workshop 3 Excel, EDIFACT, ebxml- Was ist state of the art und wo liegt die Zukunft 16. September 2002 Dipl. Kfm. power2e energy solutions GmbH Wendenstraße 4 20097 Hamburg Telefon (040) 80.80.65.9 0 info@power2e.de

Mehr

XML Pre- XML Systeme

XML Pre- XML Systeme XML Pre- XML Systeme Abdelmounaim Ramadane Seminar Grundlagen und Anwendungen von XML Universität Dortmund SS 03 Veranstalter: Lars Hildebrand, Thomas Wilke 1 Vortragsüberblick 1. Wirtschaftliche Bedeutung

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch

Weniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was

Mehr

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V VII Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved.

EDI / Ein Überblick. EDI / Was ist das? Ihre Vorteile. Einsparpotentiale. Ansprechpartner. Hansgrohe. All rights reserved. EDI / Ein Überblick EDI / Was ist das? Ihre Vorteile Einsparpotentiale Ansprechpartner EDI / Was ist das? EDI (Electronic Data Interchange) EDI ist die elektronische Abwicklung von Geschäftsprozessen von

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Entscheidungsunterstützungssysteme

Entscheidungsunterstützungssysteme Vorlesung WS 2013/2014 Christian Schieder Professur Wirtschaftsinformatik II cschie@tu-chemnitz.eu Literatur zur Vorlesung Gluchowski, P.; Gabriel, R.; Dittmar, C.: Management Support Systeme und Business

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

EDI. Elektronischer Datenaustausch

EDI. Elektronischer Datenaustausch EDI Elektronischer Datenaustausch 1 Inhalt EDI Was ist das? EDI Ihre Vorteile EDI Einbindung und Einsparung EDI Ihre Ansprechpartner 2 EDI Was ist das? 3 Definitionen EDI (Electronic Data Interchange)

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Digitale Langzeitarchiverung

Digitale Langzeitarchiverung Perspektiven der Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie Universität Trier U bersicht FuD-System Universita t Informationstechnologie Entwicklung Mainframe Client

Mehr

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke)

Netze. Netze. Netze und Netzwerke. Vernetzte Systeme (Netzwerke) und Netzwerke A.Kaiser; WU-Wien MIS 119 Organisationen werden geschaffen, um eine Aufgabe zu erfüllen, die zu umfangreich ist, um von einer einzelnen Person erledigt zu werden Zerlegung einer Aufgabe in

Mehr

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung

Mehr

Controller Band 4: Berichtswesen und Informationsmanagement

Controller Band 4: Berichtswesen und Informationsmanagement Controller Band 4 Controller Band 4: Berichtswesen und Informationsmanagement von Rüdiger R. Eichholz 3., völlig neu bearbeitete Auflage Controller Band 4: Berichtswesen und Informationsmanagement Eichholz

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Informationstechnik in der Kreditwirtschaft

Informationstechnik in der Kreditwirtschaft Juergen Seitz Informationstechnik in der Kreditwirtschaft Auswirkungen auf die Bankenstruktur Mit einem Geleitwort von Prof. Dr. Eberhard Stickel Technische Universität Darrhstadt Fachbereich 1 Betriebswirtschaftliche

Mehr

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014

Massgeschneiderte Lösungen. Verstehen Sie und Ihre Kunden sich auch ohne viele Worte? swissdigin-forum 19.11.2014 Lösungen für Rechnungsempfänger «Einfach dank Standards» Marcel Hangartner STEPcom NetTrust mit freundlicher Unterstützung von Thomas Gerig Florin AG swissdigin-forum vom Mittwoch, 19. November 2014 Verstehen

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7 Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation

Mehr

Disaster Recovery Planung bei der NÖ Landesverwaltung

Disaster Recovery Planung bei der NÖ Landesverwaltung Disaster Recovery Planung bei der NÖ Landesverwaltung Alexander Miserka Abt. Landesamtsdirektion/Informationstechnologie Planung und Integration alexander.miserka@noel.gv.at 02742/9005/14781 Folie 1 ,

Mehr

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten

Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Analyse des Daten- und Informationsflusses der Wareneingangsprozesse und Ableitung von Verbesserungspotenzialen unter WPS Gesichtspunkten Projektdefinition Titel Gradl der Präsentation Franziska evtl.

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken Ein Controlling-Ansatz zur leistungsorientierten Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken 56. Sitzung der Fachgruppe IT-Controlling Hamburg, den

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol

CRM Customer Relationship Management. Dipl.-Psych. Anja Krol CRM Customer Relationship Management Gliederung Entwicklung und Einführung von Bezugspunkte und CRM - Systeme Veränderte Rahmenbedingungen Entwicklung CRM - Systeme» Deregulierung verstärkt internationalen

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik NWB-Studienbücher Wirtschaftsinformatik Herausgegeben von Professor Dr. Jochen Schwarze Einführung in die Wirtschaftsinformatik Von Professor Dr. Jochen Schwarze 5., völlig überarbeitete Auflage Verlag

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/edi Willkommen zum Webinar EDI zur Optimierung von Geschäftsprozessen: Herausforderungen für KMU Einfach gelöst mit EDI! Start: 9:30 Uhr Sprecher: Robert Hohlstein Consultant EDI/ECM Jan

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Integrierte Geschäftskommunikation

Integrierte Geschäftskommunikation Integrierte Geschäftskommunikation INAUGURAL-DISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen Fakultät der Julius-Maximilians-Universität

Mehr

furnit aktiengesellschaft furnit aktiengesellschaft

furnit aktiengesellschaft furnit aktiengesellschaft Ganzheitliche Umsetzung von e-business-standards für die Prozesskommunikation entlang der Wertschöpfungskette Falk Hackmann - Vorstand - Köln, 08. November 2001 Das Unternehmen AG Die AG, Herford, ist...

Mehr

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3

Technische Prozesse der Archivierung am Beispiel SAP R/3. Teil III: Dokumentenverarbeitung in SAP R/3 Elektronische Archivsysteme im kommerziellen Einsatz Institut für Publizistik und Kommunikationswissenschaften Dozent: R. Weißbach WS 00/01 Technische Prozesse der Archivierung am Beispiel SAP R/3 Teil

Mehr

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau

Mehr

Einführung in die Wirtschaftsinformatik 1

Einführung in die Wirtschaftsinformatik 1 Einführung in die Wirtschaftsinformatik 1 1 Begriff und Wesen der Wirtschaftsinformatik 1.1 Gegenstand und Erkenntnisziele der Wirtschaftsinformatik 1.2 Begriff des Informationssystems 1.3 Arten und Architektur

Mehr

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen

EDI / EAI Clearing / ASP. Integrations-, Konvertierungsund Kommunikations- Dienstleistungen EDI / EAI Clearing / ASP Integrations-, Konvertierungsund Kommunikations- Dienstleistungen 1 Historie EDI 1994 - Start, unternehmensübergreifende Geschäftsprozesse auf elektronischem Wege zu realisieren!

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

2. Willkommen in der Welt der mobilen B2B-Märkte...17

2. Willkommen in der Welt der mobilen B2B-Märkte...17 Inhalt Einführung... 3 Inhalt... 6 1. Executive Summary... 11 2. Willkommen in der Welt der mobilen B2B-Märkte...17 2.1 Information das Gold im Zeitalter der mobilen Datenkommunikation... 18 Allgegenwart

Mehr

Wi rtschaf tsinf or mati k

Wi rtschaf tsinf or mati k Bettina Schwarzer/Helmut Krcmar Wi rtschaf tsinf or mati k Grundlagen betrieblicher Informationssysteme 5., überarbeitete Auflage 2014 Schäffer-Poeschel Verlag Stuttgart Inhaltsverzeichnis Vorwort zur

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet

Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Optimierung betrieblicher Prozesse durch Groupwareund Workflow-Systeme im Intra- und Internet Dr. Wolfgang Buchholz eic-partner wbuchholz@eic-partner.de http://www.eic-partner.de wbuchholz_groupware_orkflow.ppt

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen

E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen E-Business-Seminar im SS 2005: Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Thema: Inter-Organization Information Sharing Systems vorgetragen von Patrick Mackenstein

Mehr

AIFB. Arbeit und Geschäftsprozesse in virtuellen Unternehmen. Prof. Dr. Wolffried Stucky, Universität Karlsruhe

AIFB. Arbeit und Geschäftsprozesse in virtuellen Unternehmen. Prof. Dr. Wolffried Stucky, Universität Karlsruhe Arbeit und Geschäftsprozesse in virtuellen Unternehmen Prof. Dr. Wolffried Stucky, Universität Karlsruhe 23. Juli 2004 Öffentlicher Workshop, FZI, Karlsruhe Projekt Arbeit@VU Gestaltung der Arbeit in virtuellen

Mehr

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik

Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Studiengänge Informationsmanagement und Informationstechnologie und Wirtschaftsinformatik Eckdaten Studiengänge im Bachelor-Master-System Einrichtung Bachelor-Studiengangs IMIT zum WS 2000/01 Ergänzung

Mehr

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme

Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch Integration unternehmensübergreifender Anwendungssysteme Elektronischer Datenaustausch 1 Gliederung Betriebswirtschaftliches Umfeld Integration der Anwendungssysteme als Herausforderung

Mehr

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen Das Open Text Media Management im Einsatz Herausforderungen Best-Practice Erfahrungen Die Referenten Herausforderungen. Berührungspunkte Die Asset Management-Funktionen in Systemen sind oft nicht mehr

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Datenmanagement. Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau. Strategisches Informationsmanagement 1 (01/2006)

Datenmanagement. Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau. Strategisches Informationsmanagement 1 (01/2006) Simone Unfried, Passau Vitaly Aleev, Passau Claus Schönleber, Passau (01/2006) Strategisches Informationsmanagement 1 Definition Notwendige Vermaischung der Daten in der Vorstufe zur Destillation von hochprozentiger

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UNTERNEHMENSSTEUERUNG MIT VISION UND STRATEGIE Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel

Einführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Neue Wettbewerbsstrategien

Neue Wettbewerbsstrategien Neue Wettbewerbsstrategien Bildung von Business Webs Agenda 1. Die Fragestellung 2. Unterschiedliche Typen von Business Webs 3. Die Transformation der Wertschöpfungskette 4. Konsequenzen für eine erfolgreiche

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Vergleich von ExchangeAlternativen unter Linux

Vergleich von ExchangeAlternativen unter Linux Vergleich von ExchangeAlternativen unter Linux Dipl.-Ing.(FH) Günther Orth enbiz gmbh enbiz - - Mozartstraße 25-67655 Kaiserslautern - http://www.enbiz.de/ Agenda Vorstellung enbiz gmbh Definition Groupware

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Seminar: Current Issues in IT-Service-Management

Seminar: Current Issues in IT-Service-Management Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Kontakt Leitung: Prof. Dr. Rüdiger

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

EAI. Integration. EAI Version 0.9 1

EAI. Integration. EAI Version 0.9 1 EAI Enterprise Application Integration EAI Version 0.9 1 Heterogene Informationssysteme KIS DRG Grouper Stand-alone Anwendung (Windows) PACS Client-Server Anwendung (Java, LINUX, Caché) QM-System Client-Server

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. Covast

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. Covast Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Covast Zusammenfassung des Themas / Lösungsbeschreibung Die Covast EDI Accelerator für BizTalk Server ist weltweit

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr