Computergestützte Büroarbeit Prof. Dr. W. Riggert ANS08 Studienmodul der AKAD
Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow
Aufbau betrieblicher Anwendungssysteme Die systemtechnische Gestaltung betrieblicher Anwendungssysteme hängt von der informationstechnischen Basis ab. Mehrere Ausprägungen sind denkbar: Monolithische Systeme Verteilte Systeme
Verteilungsformen - detailliert Klassische Lösung (1) einstufig (2) mehrstufig Zentralrechner Anwendungen Daten Zentralrechner Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Abteilungs-/ Filialrechner... Anwendungen Daten T... PC Arbeitsplätze, Schalter, Kassen usw. Client/Server-Modell (3A) einstufig (3B) mehrstufig (Multi Tier-Architektur) S S Serveranwendungen Daten S Daten C C C Clientanwendungen Daten S S Serveranwendungen C C C Clientanwendungen Daten
Integrationsrichtung Integration bestehender Systeme Einbindung neuer in alte Systeme Öffnung bestehender Systeme für Kunden und Lieferanten
Entwicklungsstufen Insellösungen: einzelne Lösungen isoliert - mainframezentriert keine automatische Datenweitergabe, proprietäre Hardware 1:1-Abbildungen: Lösungen, die die bestehenden Abläufe ohne Reorganisation übernehmen, um Massendaten zu verarbeiten Geschäftsprozessidee: Integration entlang der Geschäftsabläufe durch automatischen Datenaustausch oder gemeinsamen Datenpool Integrierte prozessorientierte Software: betriebsinterne Integration ohne Hardund Softwareschnittstellen mittels eines einzigen Anwendungssystems, z.b. ERP- Software
Integrationskomponenten Datenintegration: logische Zusammenführung der Datenbestände in Datenbanken -> Vermeidung von Redundanzen und Inkonsistenzen Funktionsintegration: informationstechnische Verknüpfung betrieblicher Funktionen -> Vermeidung inhaltlicher Redundanzen, Abstimmung der einzelnen Aufgaben aufeinander Prozessintegration: informationstechnische Verbindung der einzelnen Geschäftsprozesse, z.b. die Seminaranmeldung mit der Finanzbuchhaltung, das Bestellwesen mit der Lagerhaltung Programmintegration: Abstimmung der einzelnen Programmteile aufeinander als Aufgabe des Softwareengineering im Gegensatz zum fachlich-inhaltlichen Konzept der Funktions- und Prozessintegration
Datenaustausch - statisch Austausch von Daten (= formatierte Informationen) zwischen unterschiedlichen Anwendungsprogrammen (Textverarbeitung, Tabellenkalkulation, Grafik, Datenbankanwendungen), wobei die Formatierung der ausgetauschten Daten erhalten bleibt. Der Vorteil des Datenaustausches liegt in der Nutzung der jeweiligen Stärken/Methoden von Server-Anwendungen (z.b. Zeichen mit einem Zeichenprogramm, Kalkulieren mit einer Tabellenkalkulation) innerhalb der Textverarbeitung (COPY & PASTE) sowie der Verminderung der Redundanz von Daten (object embedding) und der Vermeidung von Inkonsistenzen von Daten (DDE, object linking). Die so entstandenen Dokumente nennt man auch Verbunddokumente oder compound documents.
Datenaustausch - dynamisch Daten aus einem anderen als dem Textverarbeitungsprogramm (Server-Anwendung) werden in einen Text (Client-Anwendung) hineinkopiert bzw. übertragen. Änderungen, die später mit dem Fremdprogramm (Server-Anwendung) an den übertragenen Daten in der Server-Datei vorgenommen werden, führen automatisch zu einer sofortigen Aktualisierung der übertragenen Daten im Textdokument. Dadurch verbessert sich die Konsistenz der Daten, da alle Texte, die sich auf die Server- Datei beziehen, automatisch angepasst werden. Jedoch liegt darin auch die Gefahr einer unkontrollierten Änderung (OLE, insb. Object embedding). Beispiel: Haben sich Preislisten in der Zeit zwischen Angebotserstellung und Fakturierung geändert, dürfen diese Änderungen nicht auf eine solche Rechnung automatisch durchschlagen.
Datenaustausch - objektorientiert Hinter OLE verbergen sich zwei Techniken: das object linking, das teilweise als Ersatz für DDE zu sehen ist das object embedding. Bei beiden Techniken wird in ein Zieldokument (z.b. den Text in einer Textverarbeitung (Client-Anwendung)) ein Objekt (z.b. eine Tabelle oder eine Grafik) platziert. Die jeweils zu den Daten gehörenden Methoden der Serveranwendung (z.b. Tabellenkalkulation, Grafikprogramm) können bei beiden Techniken aus der Clientanwendung direkt, d.h. ohne Verlassen der Clientanwendung, aufgerufen werden. Beim object linking erstellt die Server-Anwendung eine eigenständige Server-Datei, die separat vorgehalten wird. Diese Redundanz erlaubt es jedoch, diese Daten auch anderen Client-Anwendungen und Client- Dateien zur Verfügung zu stellen und ein automatisches Update nach Änderung der Server-Datei mit dem Serverprogramm in allen Client- Anwendungen zu ermöglichen.
Datenaustausch objektorientiert 2 Beim object embedding sind die eingefügten Daten sind fest mit dem Dokument der Client-Anwendung verbunden, es besteht keine eigenständige Server-Datei, so dass ein Zugriff von außen (z.b. über das Server-Programm ohne Verwendung des Client-Programms) im Gegensatz zum DDE und object linking nicht mehr möglich ist (Prinzip der Datenkapselung).
Nutzwertanalyse - Ziel
Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung
Nutzwertanalyse Formulierung der Kriterien und deren Gewichtung Gewichtung der Kriterien Bedeutung der Kriterien im Verhältnis zueinander festlegen; anders formuliert: festlegen, zu wie viel Prozent die Entscheidung von dem jeweiligen Kriterium abhängen soll.
Nutzwertanalyse Erfüllungsgrad der Kriterien
Nutzwertanalyse Erfüllungsgrad der Kriterien Für jedes Kriterium wird getrennt ermittelt, in welchem Ausmaß jede Alternative das Kriterium erfüllt. Wichtig sind die in Zahlen ausgedrückten Erfüllungsgrade der Alternativen im Vergleich zueinander, weniger wichtig sind die absoluten Zahlen der Erfüllungsgrade.
Nutzwertanalyse - Ergebnis
Nutzwertanalyse - Ergebnis Einzelnutzwerte (Nx = Gx * Ex) und Gesamtnutzen (N = Summe der Einzelnutzen der Alternative) ermitteln. Bewertungsunsicherheiten, Sensibilitätsanalyse durchführen: wie "sensibel" ist das Ergebnis gegenüber Veränderung der Kriteriengewichtung oder des Maßstabs für die Ermittlung des Erfüllungsgrades?
Nutzwertanalyse Bewertung der Methode
Gliederung Individuelle Informationsverarbeitung: Integration, Datenaustausch, Nutzwertanalyse Kooperative Informationsarbeit: Groupware, Verschlüsselung, Dokumentenmanagement, Datensicherung, Workflow
CSCW - Definition «Computer Supported Cooperative Work (CSCW) ist die Bezeichnung des Forschungsgebietes, welches auf interdisziplinärer Basis untersucht, wie Individuen in Arbeitsgruppen oder Teams zusammenarbeiten und wie sie dabei durch Information- und Kommunikationstechnologie unterstützt werden können.» Quelle: Teufel et al.: «Computerunterstützung für die Gruppenarbeit»
CSCW-Klassifikation
Groupware - Definition Groupware ist die Computerunterstützung gruppenorientierter Arbeitsabläufe Groupware unterstützt Aufgaben, deren Ablauf nicht im vorhinein festliegt Erleichtert Zusammenarbeit durch die Verwaltung des gemeinsam bearbeiteten Materials Arbeitsrichtlinien und -abläufe können, müssen aber nicht vorgegeben werden
3k-Modell Mechanismen der Interaktion Kommunikation: Austausch von Informationen verstanden, also von zweckorientierten oder zielgerichteten Daten bzw. Nachrichten Koordination: Integration der Handlungen von verteilten Elementen und Teilsystemen im Sinne der Zielerreichung des Gesamtsystem Kooperation: Arbeitsteilige Leistungserstellung zwischen verteilten Aufgabenträgern, Organisationseinheiten oder Organisationen Kollaboration: Spezialfall der Kooperation: gemeinsame Ausführung einer Teilaufgabe am gleichen Produkt durch verteilte Elemente
Groupware - Klassifikation gleiche Zeit verschiedene Zeiten gleicher Ort «Group Decision Support Systeme» elektronische Pinnwand verschiedene Orte Mehrbenutzereditoren «Electronic Mail»
Groupware - Systemklassen Kommunikation Gemeinsame Informationsräume Workflow Management Workgroup Computing
Systemklasse gemeinsame Informationsräume Unterstützen die Steuerung des gemeinsamen Zugriffs auf Daten durch die Gruppenmitglieder Bulletin Board-Systeme Verteilte Hypertext-Systeme
Systemklasse Workflow Management Unterstützen die betrieblichen Abläufe eines Unternehmens Workflow Management-Systeme stehen im starken Zusammenhang mit dem Grundproblem der Betriebswirtschaftslehre: dem Koordinationsproblem
Systemklasse Workgroup Computing Unterstützen die Kooperation von Gruppenmitgliedern bei der Erfüllung von Aufgaben mit mittlerem bis geringem Strukturierungsgrad und mit einer niedrigen Wiederholungsfrequenz. Planungssysteme Gruppeneditoren Entscheidungsunterstützungssysteme Sitzungsunterstützungssysteme Verteilte Hypertext-Systeme
Internet Internet Netz der Netze bedingt hierarchisch öffentliches Internet versus privates Intranet Internet Standards RFC: Request for comments IETF: Internet Engineering Task Force Protokolle TCP, IP, HTTP, FTP, PPP
Intranet Intranet als internes Internet bildet die direkte und zentrale Informationsversorgung der Mitarbeiter und lokalen Nutzer bei gleichzeitiger einfacher Pflege und hoher Aktualität des Datenbestandes auf Basis der Internettechnologie. Intranet sind firmeninterne Netze auf Basis der Standards des Internets
Entwicklungsphasen des Intranets Phase Beschreibung Beispiel Eins Statische Information Mitarbeiter-, Telefonverzeichnis, interne Arbeitsanweisungen Zwei Abteilungsübergreifende Informationen Kataloge unterschiedlicher Institute Drei Zusammenarbeit virtueller Teams Zusammenarbeit von Bestellung und Budgetüberwachung Vier Integration bestehender Anwendungen Web-fähige Einbindung der Bestellung und Recherche
Extranet Extranet bindet Nutzer und Partner über Geschäftsprozesse an das Intranet und versorgt sie aktiv mit Informationen. Mit diesem Konzept lassen sich nicht nur Informationen verteilen, sondern auch dezentrale Projektgruppen organisieren und eine unternehmensübergreifende Anbindung realisieren.
Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?
Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren
Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.
Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.
Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung &^$!@#l:{q Entschlüsselung sselung Netzwerk
Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der dem Ver- und Entschlüsseln dient
Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.
Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt
Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt
Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.
Beispiel 1 Heinrich sendet eine E-Mail an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.
Beispiel 2 Nach Ankommen der E-Mail wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.
Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr
Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzzahligen Division (Modulo-Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)
Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.
Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert
Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde 0000123 SHA, DH, 3837829 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, 3813710 Zertifizierungsbehörde SHA, DH, 2393702347 Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis
Dokumentenmanagement - Definition Ein Dokumentenmanagementsystem dient zur Organisation und Koordination der Entwicklung, Überarbeitung, Überwachung und Verteilung von Dokumenten aller Art über ihren gesamten Lebenszyklus von ihrer Entstehung bis zu ihrer Vernichtung. Zwischen diesen Etappen liegen Kontroll-, Steuerungs- und Weiterleitungsfunktionen.
Dokumentenmanagement - Inhalt Die Verwaltung von Dokumenten während ihres Lebenszyklus umfasst : Erstellung Änderung Zugriffsrechte Publikation Verteilung Löschung
Dokumentenmanagement - Kernaufgaben Erfassung digitaler Dokumente Scannen von Papieren Ablage Sicherung Archivierung Versionierung Wiederherstellung Verwaltung Nutzerrechte Metainformationen Ablagestruktur Suche Detaillierte Suchanfragen über eine Volltextsuche oder Metainformationen Gruppieren von Dokumenten zu Wissenseinheiten über Metainformationen Gewichtung der Informationen nach individuellen Schwerpunkten Berücksichtigung der Zugriffskontrolle
DMS-Funktionen - abstrakt Durch ein Dokumenten-Management-System (DMS) werden veränderliche, dynamische Informationen flexibel gehandhabt. Die Möglichkeiten und Funktionen werden durch die sieben V s umschrieben: Verarbeiten, Verwahren, Verhindern, Verfügen, Verändern, Verwalten, Vernichten Eine Information entsteht, wird archiviert, muss vor unbefugtem Zugriff geschützt werden, soll wiedergefunden werden, kann bearbeitet oder aktualisiert werden, muss gepflegt und verwaltet werden und wird zu einem festgelegten Zeitpunkt gezielt gelöscht
DMS-Funktionen - präzise Ermöglicht Erzeugen, Bearbeiten, Prüfen, Freigeben, Verteilen, Anzeigen und Archivieren aller Arten von Dokumenten Bindet Verteilung und Verwaltung der Dokumente in den unternehmensweiten Informationsfluss ein Gewährleistet bedarfsgerechte Bereitstellung von Dokumenten an allen Arbeitsplätzen mit den abgestuften Zugriffsrechten der Mitarbeiter
DMS-Funktionen - präzise Gestattet Zugriff auf das aktuelle Dokument für alle Berechtigten Erlaubt schnelles Dokumentenretrieval durch leistungsstarke Suchalgorithmen Ermöglicht einfache Zuordnung der Dokumente zu beliebigen Objekten wie Bestellung, Kreditor, Auftrag,... Gewährleistet Verwaltung einer Dokumentenhistorie
DMS-Funktionen - Übersicht Erstellung Ablage Öffnen und Ansehen Indexierung Suchkriterienvergabe Suche Check in/out Versionskontrolle/Historie Weiterleitung/Wiedervorlage Zugriffskontrolle Notizen Stempelfunktion
Archiv - Definition Bei der Archivierung handelt es sich um eine [...] analytische Aufgabe. Die Archivare müssen festlegen, was archiviert wird und was vernichtet werden kann. Dabei sind der so genannte Evidenzwert spiegelt der Inhalt der Akte das tatsächliche Handeln der Behörde wieder und eine Abwägung der Speicherungswürdigkeit von Massenakten die bestimmenden Größen. [Bec93]
Archiv - Anforderungen Material muss speicherungswürdig sein Interesse am Inhalt muss vorhanden sein Handeln der speichernden Organisation muss sich widerspiegeln
elektronische Archivierung - Definition Elektronische Langzeitarchivierung, wenn die Informationen mindestens 10 Jahre und länger aufbewahrt und zugreifbar gehalten werden. Revisionssichere elektronische Archivierung, wenn die Archivsystemlösung den Anforderungen des HGB 239, 257 sowie der Abgabenordnung und den GoBS an die sichere, ordnungsgemäße Aufbewahrung von kaufmännischen Dokumenten entspricht und die Aufbewahrungsfristen von sechs bis zehn Jahren erfüllt.
Workflow - Definition Ein Workflow bezeichnet mehrere dynamische, abteilungsübergreifende aber fachlich zusammenhängende, arbeitsteilige Aktivitäten, die in logischer oder zeitlicher Abhängigkeit zueinander stehen. Ein Workflow ist die informationstechnische Realisierung eines Geschäftsprozesses.
Workflow - Voraussetzungen die einzelnen Vorgangsschritte sind klar gegeneinander abgegrenzt, der Ablauf eines Vorgangs ist eindeutig, nach klaren Regeln definiert, den an der Vorgangsbearbeitung beteiligten Mitarbeitern lassen sich Funktionen, Rollen und Kompetenzen zuweisen, die Informationsbearbeitung- und bereitstellung ist automatisierbar, so daß der gesamte Arbeitsprozeß vom Dokumentenzugriff bis zur Archivierung weitgehend planbar ist. Der Workflow also muß einen hohen Strukturierungsgrad aufweisen, arbeitsteilig erfolgen, wiederholt auftreten und modellierbar sein.
Workflow-Management - Definition
Workflow-Management - Definition Workflow-Management ist die IT-basierte Unterstützung von Geschäftsprozessen. Dazu zählt: das Spezifizieren (Geschäftsprozessmodellierung) das Optimieren (Business Process Reengineering) durch Simulation, Analyse und Reorganisation das Implementieren (Workflow-Modellierung) das Ausführen (Workflow-Management-System)