III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement Bitte lesen Sie aus Abts/Mülder, Grundkurs Wirtschaftsinformatik, 5. Aufl., Kap. 13 Quellenhinweis: Bei dem Kap. Biometrische Systeme wur einige Abbildungen von Daniela Neudeck verwendet
Informationsmanagement als Oberbegriff: (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin ührungsaufgaben des Informationsmanagement Management der Informationswirtschaft Angebot Nachfrage Verwendung Strategische Bedeutung der IV Organisation des Informations- Managements Management der Informationssysteme Daten Prozesse Anwendungslebenszyklus Personalführung IV-Controlling Management der Informations- und Kommunikationstechnologie Speicherung Verarbeitung Kommunikation
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin darf, Angebot und chfrage an ormationen Informationsbedarf A B C F D Informationsstand G Informationsangebot E Informationsnachfrage
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin rkmale Top Management Lower Management gregationsgrad verdichtet detailliert ormationsanfall unregelmäßig regelmäßig Informationsbedarf auf unterschiedlichen Führungsebenen ukturierung unformatiert formatiert ormationsvielfalt groß niedrig nauigkeit subjektiv, ungenau objektiv, genau ithorizont zukunftsorientiert vergangenheitsorientiert ormationsquelle intern und extern intern tualität niedrig hoch
ITIL=Information Technologie Infrastructure Library IT Service Support Kontakt zu den Anwendern durch Service-Desk Incident-Management Beseitigung von Störungen Problem-Management Ermittlung von Störungsursachen IT Service Delivery Vereinbarungen zwischen Unternehmen und IT- Serviceprovider über den Service-Umfang Service-Level-Management Festlegung, Überwachung und Verbesserung des Service-Umfangs Finance-Management Kostenermittlung und -verrechnung Configuration-Management Verwaltung aller technischen Komponenten, Anwender, Lizenzen Change-Management Bearbeitung sämtlicher Änderungswünsche Release-Management Test- und Abnahmeverfahren bei Releasewechsel Capacity-Management Bereitstellung der erforderlichen IT- Ressourcen Continuity-Management Maßnahmen zum Schutz vor Katastrophen und Systemausfällen Availability-Management Einhaltung der Systemverfügbarkeit (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Benutzer Support-Stufen P r o b l e m l ö s u n g First-Level- Support Second-Level- Support Third-Level- Support S e r v i c e a n f o r d e r u n g
Benutzer ist Kunde der IT-Abteilung!? Aufgaben des Benutzersupport Problem-Management Hot Line, Problem-Zuordnung und weiterleitung Speicherung besonders häufiger Probleme (FAQ) Schulung, Aus- u. Weiterbildung von Benutzern Bereitstellung von Ersatzteilen, Ersatzgeräten Erstellen von Benutzerhilfen (z.b. Makros), Dokumentation Unterstützung bei Auswahl/ Einführung neuer Software, bei Beschaffung neuer Hardware, Test u. Installation neue Software-Releasestände
Service-Level Definition einer Hotline (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Leistungskriterien Messgrößen Vertragliche Festlegung Verfügbarkeit Ansprechzeit Mo.-Fr. 06.00 20.00; Sa. 08.00 18.00 Reaktionszeit Erreichbarkei t Sprachen Zeit, in der Anrufe entgegengenommen werden Direkte Erreichbarkeit, ohne in eine Warteschleife zu gelangen Mitarbeiter mit zugesicherten Sprachkenntnissen < 30 Sekunden für 95 Prozent der Anrufe >80 Prozent aller Anrufe Deutsch, Englisch
Berufsbild des Informationsmanagers im Wandel EDV - Leiter ( bisher ) Informationsmanager / CIO ( neu ) echnik - orientiert T als Inhalt echnikqualifiziert pezialist enkt in Kosten olgt Technikinnovationen ennt die Technik enkt zeitlich in Projektzyklen Geschäfts(prozeß)- orientiert IT als Mittel zum Zweck Führungsqualifiziert Generalist Denkt in Ergebnissen Treibt Geschäftsinnovation voran Kennt Technik und Geschäft Denkt wettbewerbsorientiert CIO = Chief Information Officer (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
Unternehmensleitung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Organisatorische Eingliederung der IT-Funktion im Unternehmen Funktionsbereiche Stabsstelle 1 Finanz- und Rechnungswesen Personalwesen 2 3 3
Bereich Informationsverarbeitung ateninistration Anwendungssysteme Betrieb Controlling Benutze service Datendellierung Entwicklung und Wartung Beschaffung / Installation IT-Systeme Budgetplanung und -kontrolle Aus- un Weiterbild tandards nd Dokuentation Auswahl und Customizing Betrieb zentraler Systeme Stellenplanung und -verwaltung Hotline atenbankadministration Qualitätssicherung Systemprogrammierung Leistungsverrechnung Sicherheit zentraler Daten Vertragsgestaltung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
ntscheidungs- u. Abstimmungsgremien für IT im Konzern (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Management-Ebene eines Konzerns 1 Entscheidungsgremium Konzern-Informatik 2 Lenkungsgremium IV-Systeme 3 Fachausschuss IT-Sicherheit 3 Fachausschuss Internet 3 Fachaussc Standar softwar
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Zusammenhang zwischen IV-Investitionen und Unternehmenserfolg Input Output -Finanzmitteleinsatz B. gemessen in: -Budget -Kosten -Investitionen nzahl PC -Kosten/ esamtkosten Merkmale der IV-Einführung Merkmale der IV-Nutzung Unternehmenserfolg Z.B. gemessen in: -Gewinn -Umsatz -Produktivität -Kapital- oder Umsatzrentabilität -Marktanteil IV-Strategie Unternehmensstrategie Unternehmensexterne und sonstige unternehmensinterne Einflußfaktoren
rmen der mputerkriminalität nipulation rtschaftsspionage itdiebstahl botage heberrechtsverletzung hadensprogramme alware) Erläuterungen Verfälschung von Daten, Ändern von Software Kopieren von Datenbeständen, Datenabfrage per Leitung Unberechtigte Rechnernutzung durch Außenstehende oder durch eigene Mitarbeiter (z.b. private E-Mails) Zerstörung von Rechnern, Daten und Software Unerlaubtes Kopieren von Software und Dateien Software, die auf fremden Rechnern Schäden verursacht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Würmer Malware Viren Trojaner sonstige Schädlinge
Desktop nach Virenbefall von W95/Marburg (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
Ziele der IT - Sicherheit Allgemeine Sicherheitsziele Technische Sicherheitsziele Privatheit Die Privatsphäre und die eigenen Güter schützen Verbindlichkeit Inhalte von Informationen nicht abstreiten Vertraulichkeit Informationen nicht an die falschen Adressaten Integrität Keine Verfälschung von Informationen Verfügbarkeit Kein Ausfall von Ressourcen, kein Datenverlust Authentizität Echtheit des Kommunikationspartners (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
Biometrie was steckt hinter diesem Begriff? Biometrie = Wissenschaft von der Körpermessung an Lebewesen Aus dem Griechischen bios = Leben und metron = Maß Heutige Bedeutung: Identitätsnachweis von Personen unter Verwendung ihrer individuellen körperlichen Merkmale Biometrisches Erkennungssystem Erfassungsteil (Sensor-Komponente) Verarbeitungsteil (Verifikation) Ausgabeteil (Schnittstelle) (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
Identifikation vs. Verifikation Identifikation: Ein Individuum wird aus einer vorgegebenen Menge heraus erkannt Bsp.: Fingerabdruckvergleich bei der Verbrechensaufklärung Verifikation: Die vorgegebene Identität wird bestätigt oder verworfen Bsp.: Karte für den Bankautomaten, Betriebsausweis etc.
Vergleich mit herkömmlichen Identifikationssystemen Identifikation durch das Sein, durch personengebunde Körpermerkmale
Merkmalsauswahl Anforderungen an Merkmale, die der Identifikation dienen: 1. Universalität 2. Einzigartigkeit 3. Permanenz 4. Erfassbarkeit Merkmalsgruppen: Körpermerkmale: Nicht oder wenig veränderlich (Fingerabdrücke, Iris, Gesicht...) Verhaltensmerkmale: Über längere Zeit veränderbar (Stimme, Unterschrift...)
Fingerbilderkennung Vorteile: Fingerabdrücke sind einzigartig haben ein unveränderliches Linienbild (Minutien) Nachteile: Probleme bei der Erkennung durch Verschmutzungen, Verletzungen oder latente Fingerabdrücke
Gesichtserkennung Ablauf der Schritte im Erkennungsprozess: 1. Gesichtslokalisierung 2. Normalisierung 3. Merkmalsextraktion 4. Erzeugung des Referenzdatensatzes 5. Vergleich
Iriserkennung Pigmentation der Iris ist einzigartig Gewinnung einer Nahaufnahme der Iris mit 3 Kameras Software sucht nach den charakteristischen Verästelungen der Adern Berechnung des Iris- Strichcodes
Retinaerkennung Retina = Netzhaut des Auges Adern auf der Netzhaut bilden ein individuelles Muster Erkennung erfolgt durch Abstandsmessung der Aderschicht durch Infrarot- oder Laser-Scan
Unterschriftenerkennung Untersuchung des dynamischen Schriftverhaltens mit Hilfe eines Schreibtableaus und eingebauten Drucksensoren Wichtigste Merkmale: Druck und Geschwindigkeit beim Schreiben
Sprechererkennung Arten von Sprechererkennungssystmen: 1. Erkennung mit vorgegebener Schlüsselwortliste 2. Textunabhängige Sprechererkennungssysteme Unterstützung durch Erkennung weiterer Merkmale zur Erhöhung der Sicherheit
Biometrie und Datenschutz Mögliche Gefahren: Rückschlüsse auf Krankheiten (z. B. Diabetes bei Retinaerkennung), Alter... = überschießende Informationen Kameraaufnahmen an verschiedenen Orten lassen Bewegungs- und Verhaltensmuster erkennen Bei Missbrauch können biometrische Merkmale nicht wie PINs oder Passwörter einfach geändert werden Hackerangriffe auf biometrische Datenbanken z. B. für Homebanking oder Einkäufe im Internet unter fremdem Namen
Einsatzgebiete biometrischer Systeme Gesichtserkennungssysteme an amerikanischen Flughäfen seit den Terroranschlägen auf das World Trade Center Vorschlag von Innenminister Schily, Personalausweise mit biometrischen Erkennungsmerkmalen zu ergänzen Allgemeine Zutrittssicherung zu Gebäuden Zugang zu Computern Im privaten Bereich: Zugang zum Haus oder zum Auto, Anmeldung am Mobiltelefon oder Notebook etc.
Vor- und Nachteile biometrischer Systeme Vorteile: Verlust, Diebstahl oder Weitergabe von biometrischen Merkmalen unmöglich Hohe Fälschungssicherheit Lange Gültigkeitsdauer (geringe Veränderlichkeit) Geringere Kosten bei langfristigem Betrieb der Systeme Nachteile: Hohe Kosten bei der Erstbeschaffung und Einrichtung Hygienische Bedenken bei berührungssensitiven Systemen Problem des gläsernen Menschen, mangelnder Persönlichkeitsschutz Probleme bei der biometrischen Erkennung durch Verletzunge Verschmutzungen etc.
Symetrische Verschlüsselung Sender Empfänger A geheimer Schlüssel Internet B geheimer Schlüssel Nachricht Schlüsseltext Schlüsseltext Nachricht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, 5. Aufl. Braunschweig 2004
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Asymetrische Verschlüsselung Sender Empfänger A Nachricht öffentlicher Schlüssel (B) Internet B Schlüsseltext Schlüsseltext geheimer Schlüssel (B) Nachricht
(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Digitale Signatur A B Hashfunktion geheimer Schlüssel (A) öffentlicher Schlüssel (A) 110101 110101 Nachricht Fingerabdruck Internet Hashfunktion Unterschrift Unterschrift Fingerabdruck = 110101 Fingerabdruck Nachricht
Anwendungsbereich Lokale Datenbestände Risiko Meist unbeabsichtigtes Einbringen von Viren durch eigene Mitarbeiter oder Geschäftspartner mittels Datenträger, Notebook Schutzmöglichkeiten Virenscanner auf allen Rechnern, regelmäßige Aktualisierung E-Mail Verbreitung von Viren und Würmern Zentrale Überprüfung aller eingehenden Datenpakete am E-Mail-Server Aufbau gesicherter VPN- Verbindung, d.h. Verschlüsselung des Datentransfers, Firewall Datenaustausch über ungesicherte Verbindungen (Internet) Internet- Anbindung Gefahr von Manipulation und Abhören bei Datenaustausch zwischen Niederlassungen Jede Internet-Verbindung ist ein möglicher Angriffspunkt für Eindringlinge ins Firmennetz Firewall, um zu verhindern, dass sich Eindringliche im LAN bewegen und von dort auf interne Daten zugreifen können (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin
agen 1. Welche Möglichkeiten zur Eingliederung der IV-Abteilung in die Organisationsstruktur kennen Sie? 2. Wie ist die Abteilung IV intern untergliedert? 3. Welche Möglichkeiten der Koordination der IT in einem (großen) Unternehmen kennen Sie? 4. Was versteht man unter ITIL? 5. Welche Verschlüsselungsform ist zu bevorzugen (Asymetrische oder symetrische Verschlüsselung)?
3. Geschäftsprozessmanagement Bitte lesen Sie hierzu aus Abts/Mülder, Grundkurs Wirtschafts- Informatik, 5. Aufl., Kap. 12.2 und 13
Definition: Geschäftsprozesse Geschäftsprozess ist ein Bündel von Aktivitäten, für die ein oder mehrere verschiedene Inputs benötigt werden und das für den Kunden ein Ergebnis von Wert erzeugt Jeder Geschäftsprozess hat einen Prozessbeginn und ein Prozessende. Prozessbeginn ist das Eintreten eines definierten Zustandes (Geschäftsereignis). Das Prozessende wird durch Erreichen eines wirtschaftlichen Zieles oder durch Erzeugen eines Geschäftsereignisses beschrieben. Ein Geschäftsprozess hat einen Input, der nach bestimmten Regeln zu einem Output verarbeitet wird.
Geschäftsprozesse quer über die funktionalen Abteilungen... Entwicklung Produktion Vertrieb W E R T S C H Ö P F U N G S K E T T E ausgerichte auf die Marktleistu Lieferant Unternehmen Kunde unter Einbeziehung der Geschäftspartner
Führungsprozesse Planungs- und Entscheidungsprozesse Kernprozesse (Leistungserstellungsprozesse) Beschaffungs- und roduktionsprozesse Informationsbeschaffungsprozesse Vertriebsprozesse Service- und Betreuungsprozesse Unterstützungsprozesse Rechnungswesenprozesse Personalprozesse
Geschäftsprozesse Teilprozesse Prozessschritte
Beispiel Geschäftsprozess: Röhrenproduktion Kundenauftrag und Fertigungsauftrag TA Blechauflage Rohrproduktion Fertigungssteuerung FS lechlager Abnahme Rohrlager GW hichtung Fremdleister FR KED Bahnversand Hafen zum Kunden Zeugnisse Permanente Qualitätssicherung und Freigabeüberwachung QS
Die Ist Situation bei Geschäftsprozessen: n, eiter, rber Mangelnde Transparenz Fehler Redundante Daten Überflüssige Aktivitäten Hohe Transport- und Liegezeiten Abteilungsgrenzen Hierarchien Fehlender Gesamtzusammenh
8 Regeln für die GPA:. Jeder Geschäftsprozess beginnt und endet beim Kunden. Ein Geschäftsprozess kann in Teilprozesse untergliedert werden. Jeder Geschäftsprozess hat mindestens ein Ziel und einen Prozessverantwortlichen. Jeder Prozess enthält mehrere Funktionen. Nicht wertschöpfende Teilprozesse und Prozessschritte sollten erkannt und anschließend kritisch überprüft bzw. eliminiert werden. Für jeden Prozess sind die erforderlichen Ressourcen, insbes. Die eingesetzten IT-Systeme zu ermitteln.. Für jeden Prozess sind die relevanten Daten festzulegen. Für jeden Prozess sollte eine Bewertung seiner Leistungsfähigkeit anhand geeigneter Messgrößen erfolgen
Beispiel für Kernprozesse Produktentwicklungsprozess A1 A2 A3 An Produktidee Kunden-auftrag Auftragsabwicklungsprozess A1 A2 A3 An Lieferung Kundenproblem Kundenreklamation Reklamationsprozess A1 A2 A3 An Lösung A = Aktivität / Aufgabe
schäftsprozess-management lgerichteter Einsatz von Methoden und technischen Werkzeugen r Planung, Koordination und Steuerung von Geschäftsprozessen in einem ternehmen (in Anlehnung an Gierhake, S. 19) ele: ssere Ausrichtung auf Kundenbedürfnisse here Prozesstransparenz izienzsteigerung rkere Nutzung von Mitabeiterpotenzialen rbesserung der Produktqualität
ivitäten bei prozess tragsbestätigun Bearbeit ungszeit (h) Liegez eit (h) Transp ortzeit (h) Gesamt zeit (h) trag über Vertreter entgegennehm en 0,5 0 0 0,5 trag erfassen 0,25 6,0 48,0 54,25 trag bestätigen 0,15 6,0 36,0 42,15 Analyse der Prozesszeit men 0,9 12,0 84,0 96,6 ivitäten bei lprozess tragsbestätigun trag über Vertreter entgegennehm en Anzahl pro Jahr Kosten/ Vorgang (Euro) Jährliche Kosten (Euro) 1.500 18 27.000 trag erfassen 1.500 9 13.500 trag bestätigen 1.500 3 4.500 men 30 45.000 Analyse der Prozesskost
Analyse der Prozessqualität ehlerrate = Anzahl Fehler pro Zeiteinheit Anzahl Bearbeitungsobjekte insgesamt pro Zeiteinheit * 100 Ziele der Geschäftsprozessoptimierung: BESCHLEUNIGUNG KOSTENSENKUNG QUALITÄTSSTEIGERUNG
blauf ANSÄTZE ZUR PROZESSOPTIMIERUNG A B C chleunigung A B C ammenlegung A+B C änzung A B1 B2 C e Reihenfolge B A C besserte Vorgangsschritte A B+ C+ fall von Vorgangsschritt A C allelisieren A B C lagerung A B C
Prozessoptimierung Quelle: Cybiz 02/2001, S. 3
Ereignisgesteuerte Prozessketten (EPK) Element Frage Beispiel Ereignis Wann soll etwas getan werden? Auftrag ist eingetroffe Aufgabe / Funktion Was soll getan werden? Auftrag anlegen Organisation Wer soll es tun? Vertrieb, Werk, Verwaltung Information Welche Information wird dazu benötigt? Material, Auftrag, usw (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik,
Funktionssicht Funktionen der Prozesskette werden unter funktionalen Gesichtpunkten in Teilfunktionen zerlegt (Funktionsbäume) Vertrag erarbeiten Mustertext auswählen Daten einsetzen Kunde benachrichtigen Vertrag unterzeichnen Organisationssicht Vorstand Bereich.. Abteilung... Hauptabteilung Arbeitsplatz
Datensicht e wichtigste Darstellungsmethode von Datenmodellen ist das Entity-Relationshipodell, das 1976 von Chen begründet wurde. Kunde schließt 1 1 Vertrag 1 1 1 beinhaltet beantragt 1 Haus- Anschluss 1 1 wird_geregelt_durch 1 1 Projekt erfolgt gemäß wird_realisiert_durch n n Montage- Leistung Entity Relation (Beziehu
Steuerungssicht Ein Beispiel für den Geschäftsprozess: Errichten eines Hausanschlusses eines Energieversorgungsunternehmens für einen Kunden Was soll gemacht werden? Wann soll etwas gemacht werden? Wie sind Ereignisse und Funktionen logisch miteinander verknüpft? Start- und Endknoten einer EPK sind immer ein Ereignis Ein Ereignis kann mehrere Funktionen auslösen, eine Funktion mehrere Ereignisse zum Ergebnis haben. Funktion Ereignis Logische Verknüpfungsoperatore eteiligt sind die Funktionsträger Vertragsabteilung Projektierungsabteilung Montageabteilung Auftragssteuerung Finanzbuchhaltung Kunde.
Bedarf gemeldet Vertrag erarbeiten Auftrag schließen Rechnung schreiben Vertrag Abgeschloss. Auftrag geschlossen Rechnung gestellt Auftrag eröffnen Auftrag ist eröffnet Projektierung Projekt ist fertig Rechnung überwachen Rechnung bezahlt Montage Serviceprozess Hausanschluss als EPK Montage ist fertig Legende: Ereignis Auftrag schließen Rechnung schreiben Funktion
thodenintegration in ARIS Vertriebsabwicklung Geschäftsleitung Materialwirtschaft Vertrieb Organisationssicht Disposition Einkauf Datensicht Angebot ET 1 Anfrage ET 2 Anfrage ist eingegangen Funktionssic Angebotsbearbeitung Anfrage ET 2 Vertrieb Anfragebearbeitung Anfragebearbeitung Angebo bearbeitu Kunde ET 3 Anfrage ist bearbeitet Bonität prüfen Liefertermin ermitteln Steuerungssicht (Prozesssicht)
EPK-Elemente (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, Ereignis 1 Input I 1 Output O 1 aktiviert Funktion A erzeugt... führt aus Organisationseinheit z benutzt Anwendungssystem X xor entweder... oder... oder... Ereignis 2 Ereignis 3 Ereignis 4
Geld vorhanden Zeit vorhanden UND Urlaub buchen
Sturmschaden Blitzeinschlag Hochwasser ODER Versicherungsschaden melden
Arbeitsvertrag unterzeichnen XOR ENTWEDER ODER Arbeitsvertrag als Controller bei BMW Arbeitsvertrag als Animateur im Robinson Club
XOR AND OR E1 E2 E1 E2 E1 E2 xor ^ F1 F1 F1 F1 F1 F1 xor E1 E2 ^ E1 E2 E1 E2 E1 E1 E1 xor F1 F2 ^ F1 F2 F1 F2 F1 F2 F1 F2 F1 F2 ^ ^ ^ ^ xor ^ E1 E1 E1 Funktionsverknüpfung Ereignisverknüpfung Erzeugte Ereignisse Auslösende Ereignisse Erzeugte Ereignisse Auslösende Ereignisse
Symbol Beschreibung Ereignis Funktion xor Logische Operatoren entweder oder oder und Organisatorische Einheit Anwendungssystem Informationsobjekt Kontrollfluss Datenfluss Zuordnung Prozesswegweiser
eispiel einer EPK Kredit ist beantragt Kreditsachbearbeiter Kreditinformationen eingeben Eingabe erledigt Sachbearbeiter Risiko bewerten Kreditantrag Kreditantrag Risiko XOR Kredit ist zu prüfen Kreditantrag Kredit ist zu gewährleisten Leiter Kreditabteilung Kreditantrag prüfen Risiko Sachbearbeiter Kreditantrag Kreditantrag gewähren XOR Bewilligung Kredit ist gewährt Kredit ist abzulehnen Kreditantrag ablehnen Sachbearbeiter Kreditantrag Kredit ist
iel für ein Vorgangskettendiagramm) (kompaktere Darstellung mit EPK-Symbo Ereignis Funktion Informationsobjekt Organisationseinheit Leitung Auftrag ist eingegangen Auftragsbearbeitung Kunden- Auftrag Vertrieb Kunden- Daten Lieferung Artikel Artikel- Daten Versand Auftrag ist geliefert Lieferung
PROZESSMATRIX
Aufgaben. Was versteht man unter einem Geschäftsprozess?. Welche Geschäftsprozesse sind typisch für ein Software-Unternehmen, das Standardsoftware entwickelt, kundenspezifische Anpassung vornimmt und die Software selbst vermarktet?. Ein bekanntes Restaurant bittet Sie, eine Geschäftsprozessanalyse vorzunehmen. Analysieren Sie bitte den Prozess, den Sie als (gelegentlicher) Gast eines Restaurants kennen und erstellen Sie eine EPK.. Erstellen Sie für den unter Pkt. 3 analysierte Prozess eine Prozessmatrix sowie ein Vorgangskettendiagramm. Vergleichen Sie die 3 Methoden (EPK, Prozessmatrix Vorgangskettendiagramm). Welche Möglichkeiten gibt es grundsätzlich, Geschäftsprozesse zu optimieren?. Im Rahmen der Geschäftsprozessoptimierung schlagen Sie dem Restaurantchef vor, seinen Betrieb auf Fast-Food umzustellen. Wie sieht die EPK für den neuen Prozess aus?. Anhand welcher Messgrößen könnten Sie nachweisen, dass der Fast-Food- Proze besser ist als der alte Prozess?