III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement



Ähnliche Dokumente
Aufgaben des Informationsmanagers: Grundlagen

ITIL & IT-Sicherheit. Michael Storz CN8

HISPRO ein Service-Angebot von HIS

Prozessmanagement Grundlagen

Prozessorganisation Mitschriften aus den Vorlesung bzw. Auszüge aus Prozessorganisation von Prof. Dr. Rudolf Wilhelm Feininger

Anbindung an easybill.de

Change Management. Hilda Tellioğlu, Hilda Tellioğlu

Universität Trier. FB IV Wirtschafts- und Sozialwissenschaften. SS 2008 Veranstalterin: Dipl.-Wirt.-Inf. Ariane Gramm

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

BUSINESS SOFTWARE. www. sage.at

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Microsoft Office 365 Benutzerkonten anlegen

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Microsoft Office 365 Kalenderfreigabe

-Verschlüsselung viel einfacher als Sie denken!

Datenübernahme easyjob 3.0 zu easyjob 4.0

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Sicherheitslösung SMS-Code

Managementbewertung Managementbewertung

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße Essen Telefon Telefax

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Geschäftsprozessmanagement

Leichte-Sprache-Bilder

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

EPK Ereignisgesteuerte Prozesskette

2. Übung zur Vorlesung Service-orientierte Architekturen

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Weiterbildung zum Prozessmanagement Fachmann

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Handbuch Synology-Server Einrichten / Firewall

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

ANYWHERE Zugriff von externen Arbeitsplätzen

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Gefahr droht!! Eine Frage der Sichtweise

Einrichtung eines -postfaches

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Virtuelle Poststelle

Informationsmanagement

Family Safety (Kinderschutz) einrichten unter Windows 8

Strategisches Personalmanagement A G E N D A

CLX.Sentinel Kurzanleitung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Verschlüsselung

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

macs Support Ticket System

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Anwenderleitfaden Citrix. Stand Februar 2008

Mediumwechsel - VR-NetWorld Software

BSI Technische Richtlinie

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Mediumwechsel - VR-NetWorld Software

Microsoft Office 365 Domainbestätigung

HTBVIEWER INBETRIEBNAHME

Leitfaden zur Nutzung des System CryptShare

Übung - Konfigurieren einer Windows-XP-Firewall

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Updatehinweise für die Version forma 5.5.5

Sicherheitsaspekte der kommunalen Arbeit

einrichtung in den kaufmännischen Programmen der WISO Reihe

Datenschutz und Datensicherheit in mittelständischen Betrieben

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Fragen und Antworten

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Praktikum IT-Sicherheit

Das Modellieren von Geschäftsprozessen (ereignisgesteuerte Prozessketten) Fortbildung Nr. 67/ Manuel Friedrich

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf -Konto erstellen...

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL


Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen.

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Kurzanleitung BKB-E-Banking-Stick

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Klausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Transkript:

III Methoden und Organisation des Informationsmanagements 2. Informationsmanagement Bitte lesen Sie aus Abts/Mülder, Grundkurs Wirtschaftsinformatik, 5. Aufl., Kap. 13 Quellenhinweis: Bei dem Kap. Biometrische Systeme wur einige Abbildungen von Daniela Neudeck verwendet

Informationsmanagement als Oberbegriff: (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin ührungsaufgaben des Informationsmanagement Management der Informationswirtschaft Angebot Nachfrage Verwendung Strategische Bedeutung der IV Organisation des Informations- Managements Management der Informationssysteme Daten Prozesse Anwendungslebenszyklus Personalführung IV-Controlling Management der Informations- und Kommunikationstechnologie Speicherung Verarbeitung Kommunikation

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin darf, Angebot und chfrage an ormationen Informationsbedarf A B C F D Informationsstand G Informationsangebot E Informationsnachfrage

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin rkmale Top Management Lower Management gregationsgrad verdichtet detailliert ormationsanfall unregelmäßig regelmäßig Informationsbedarf auf unterschiedlichen Führungsebenen ukturierung unformatiert formatiert ormationsvielfalt groß niedrig nauigkeit subjektiv, ungenau objektiv, genau ithorizont zukunftsorientiert vergangenheitsorientiert ormationsquelle intern und extern intern tualität niedrig hoch

ITIL=Information Technologie Infrastructure Library IT Service Support Kontakt zu den Anwendern durch Service-Desk Incident-Management Beseitigung von Störungen Problem-Management Ermittlung von Störungsursachen IT Service Delivery Vereinbarungen zwischen Unternehmen und IT- Serviceprovider über den Service-Umfang Service-Level-Management Festlegung, Überwachung und Verbesserung des Service-Umfangs Finance-Management Kostenermittlung und -verrechnung Configuration-Management Verwaltung aller technischen Komponenten, Anwender, Lizenzen Change-Management Bearbeitung sämtlicher Änderungswünsche Release-Management Test- und Abnahmeverfahren bei Releasewechsel Capacity-Management Bereitstellung der erforderlichen IT- Ressourcen Continuity-Management Maßnahmen zum Schutz vor Katastrophen und Systemausfällen Availability-Management Einhaltung der Systemverfügbarkeit (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Benutzer Support-Stufen P r o b l e m l ö s u n g First-Level- Support Second-Level- Support Third-Level- Support S e r v i c e a n f o r d e r u n g

Benutzer ist Kunde der IT-Abteilung!? Aufgaben des Benutzersupport Problem-Management Hot Line, Problem-Zuordnung und weiterleitung Speicherung besonders häufiger Probleme (FAQ) Schulung, Aus- u. Weiterbildung von Benutzern Bereitstellung von Ersatzteilen, Ersatzgeräten Erstellen von Benutzerhilfen (z.b. Makros), Dokumentation Unterstützung bei Auswahl/ Einführung neuer Software, bei Beschaffung neuer Hardware, Test u. Installation neue Software-Releasestände

Service-Level Definition einer Hotline (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Leistungskriterien Messgrößen Vertragliche Festlegung Verfügbarkeit Ansprechzeit Mo.-Fr. 06.00 20.00; Sa. 08.00 18.00 Reaktionszeit Erreichbarkei t Sprachen Zeit, in der Anrufe entgegengenommen werden Direkte Erreichbarkeit, ohne in eine Warteschleife zu gelangen Mitarbeiter mit zugesicherten Sprachkenntnissen < 30 Sekunden für 95 Prozent der Anrufe >80 Prozent aller Anrufe Deutsch, Englisch

Berufsbild des Informationsmanagers im Wandel EDV - Leiter ( bisher ) Informationsmanager / CIO ( neu ) echnik - orientiert T als Inhalt echnikqualifiziert pezialist enkt in Kosten olgt Technikinnovationen ennt die Technik enkt zeitlich in Projektzyklen Geschäfts(prozeß)- orientiert IT als Mittel zum Zweck Führungsqualifiziert Generalist Denkt in Ergebnissen Treibt Geschäftsinnovation voran Kennt Technik und Geschäft Denkt wettbewerbsorientiert CIO = Chief Information Officer (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

Unternehmensleitung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Organisatorische Eingliederung der IT-Funktion im Unternehmen Funktionsbereiche Stabsstelle 1 Finanz- und Rechnungswesen Personalwesen 2 3 3

Bereich Informationsverarbeitung ateninistration Anwendungssysteme Betrieb Controlling Benutze service Datendellierung Entwicklung und Wartung Beschaffung / Installation IT-Systeme Budgetplanung und -kontrolle Aus- un Weiterbild tandards nd Dokuentation Auswahl und Customizing Betrieb zentraler Systeme Stellenplanung und -verwaltung Hotline atenbankadministration Qualitätssicherung Systemprogrammierung Leistungsverrechnung Sicherheit zentraler Daten Vertragsgestaltung (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

ntscheidungs- u. Abstimmungsgremien für IT im Konzern (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Management-Ebene eines Konzerns 1 Entscheidungsgremium Konzern-Informatik 2 Lenkungsgremium IV-Systeme 3 Fachausschuss IT-Sicherheit 3 Fachausschuss Internet 3 Fachaussc Standar softwar

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Zusammenhang zwischen IV-Investitionen und Unternehmenserfolg Input Output -Finanzmitteleinsatz B. gemessen in: -Budget -Kosten -Investitionen nzahl PC -Kosten/ esamtkosten Merkmale der IV-Einführung Merkmale der IV-Nutzung Unternehmenserfolg Z.B. gemessen in: -Gewinn -Umsatz -Produktivität -Kapital- oder Umsatzrentabilität -Marktanteil IV-Strategie Unternehmensstrategie Unternehmensexterne und sonstige unternehmensinterne Einflußfaktoren

rmen der mputerkriminalität nipulation rtschaftsspionage itdiebstahl botage heberrechtsverletzung hadensprogramme alware) Erläuterungen Verfälschung von Daten, Ändern von Software Kopieren von Datenbeständen, Datenabfrage per Leitung Unberechtigte Rechnernutzung durch Außenstehende oder durch eigene Mitarbeiter (z.b. private E-Mails) Zerstörung von Rechnern, Daten und Software Unerlaubtes Kopieren von Software und Dateien Software, die auf fremden Rechnern Schäden verursacht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Würmer Malware Viren Trojaner sonstige Schädlinge

Desktop nach Virenbefall von W95/Marburg (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

Ziele der IT - Sicherheit Allgemeine Sicherheitsziele Technische Sicherheitsziele Privatheit Die Privatsphäre und die eigenen Güter schützen Verbindlichkeit Inhalte von Informationen nicht abstreiten Vertraulichkeit Informationen nicht an die falschen Adressaten Integrität Keine Verfälschung von Informationen Verfügbarkeit Kein Ausfall von Ressourcen, kein Datenverlust Authentizität Echtheit des Kommunikationspartners (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

Biometrie was steckt hinter diesem Begriff? Biometrie = Wissenschaft von der Körpermessung an Lebewesen Aus dem Griechischen bios = Leben und metron = Maß Heutige Bedeutung: Identitätsnachweis von Personen unter Verwendung ihrer individuellen körperlichen Merkmale Biometrisches Erkennungssystem Erfassungsteil (Sensor-Komponente) Verarbeitungsteil (Verifikation) Ausgabeteil (Schnittstelle) (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

Identifikation vs. Verifikation Identifikation: Ein Individuum wird aus einer vorgegebenen Menge heraus erkannt Bsp.: Fingerabdruckvergleich bei der Verbrechensaufklärung Verifikation: Die vorgegebene Identität wird bestätigt oder verworfen Bsp.: Karte für den Bankautomaten, Betriebsausweis etc.

Vergleich mit herkömmlichen Identifikationssystemen Identifikation durch das Sein, durch personengebunde Körpermerkmale

Merkmalsauswahl Anforderungen an Merkmale, die der Identifikation dienen: 1. Universalität 2. Einzigartigkeit 3. Permanenz 4. Erfassbarkeit Merkmalsgruppen: Körpermerkmale: Nicht oder wenig veränderlich (Fingerabdrücke, Iris, Gesicht...) Verhaltensmerkmale: Über längere Zeit veränderbar (Stimme, Unterschrift...)

Fingerbilderkennung Vorteile: Fingerabdrücke sind einzigartig haben ein unveränderliches Linienbild (Minutien) Nachteile: Probleme bei der Erkennung durch Verschmutzungen, Verletzungen oder latente Fingerabdrücke

Gesichtserkennung Ablauf der Schritte im Erkennungsprozess: 1. Gesichtslokalisierung 2. Normalisierung 3. Merkmalsextraktion 4. Erzeugung des Referenzdatensatzes 5. Vergleich

Iriserkennung Pigmentation der Iris ist einzigartig Gewinnung einer Nahaufnahme der Iris mit 3 Kameras Software sucht nach den charakteristischen Verästelungen der Adern Berechnung des Iris- Strichcodes

Retinaerkennung Retina = Netzhaut des Auges Adern auf der Netzhaut bilden ein individuelles Muster Erkennung erfolgt durch Abstandsmessung der Aderschicht durch Infrarot- oder Laser-Scan

Unterschriftenerkennung Untersuchung des dynamischen Schriftverhaltens mit Hilfe eines Schreibtableaus und eingebauten Drucksensoren Wichtigste Merkmale: Druck und Geschwindigkeit beim Schreiben

Sprechererkennung Arten von Sprechererkennungssystmen: 1. Erkennung mit vorgegebener Schlüsselwortliste 2. Textunabhängige Sprechererkennungssysteme Unterstützung durch Erkennung weiterer Merkmale zur Erhöhung der Sicherheit

Biometrie und Datenschutz Mögliche Gefahren: Rückschlüsse auf Krankheiten (z. B. Diabetes bei Retinaerkennung), Alter... = überschießende Informationen Kameraaufnahmen an verschiedenen Orten lassen Bewegungs- und Verhaltensmuster erkennen Bei Missbrauch können biometrische Merkmale nicht wie PINs oder Passwörter einfach geändert werden Hackerangriffe auf biometrische Datenbanken z. B. für Homebanking oder Einkäufe im Internet unter fremdem Namen

Einsatzgebiete biometrischer Systeme Gesichtserkennungssysteme an amerikanischen Flughäfen seit den Terroranschlägen auf das World Trade Center Vorschlag von Innenminister Schily, Personalausweise mit biometrischen Erkennungsmerkmalen zu ergänzen Allgemeine Zutrittssicherung zu Gebäuden Zugang zu Computern Im privaten Bereich: Zugang zum Haus oder zum Auto, Anmeldung am Mobiltelefon oder Notebook etc.

Vor- und Nachteile biometrischer Systeme Vorteile: Verlust, Diebstahl oder Weitergabe von biometrischen Merkmalen unmöglich Hohe Fälschungssicherheit Lange Gültigkeitsdauer (geringe Veränderlichkeit) Geringere Kosten bei langfristigem Betrieb der Systeme Nachteile: Hohe Kosten bei der Erstbeschaffung und Einrichtung Hygienische Bedenken bei berührungssensitiven Systemen Problem des gläsernen Menschen, mangelnder Persönlichkeitsschutz Probleme bei der biometrischen Erkennung durch Verletzunge Verschmutzungen etc.

Symetrische Verschlüsselung Sender Empfänger A geheimer Schlüssel Internet B geheimer Schlüssel Nachricht Schlüsseltext Schlüsseltext Nachricht (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, 5. Aufl. Braunschweig 2004

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Asymetrische Verschlüsselung Sender Empfänger A Nachricht öffentlicher Schlüssel (B) Internet B Schlüsseltext Schlüsseltext geheimer Schlüssel (B) Nachricht

(Quelle: Abts/Mülder: Grundkurs Wirtschaftsin Digitale Signatur A B Hashfunktion geheimer Schlüssel (A) öffentlicher Schlüssel (A) 110101 110101 Nachricht Fingerabdruck Internet Hashfunktion Unterschrift Unterschrift Fingerabdruck = 110101 Fingerabdruck Nachricht

Anwendungsbereich Lokale Datenbestände Risiko Meist unbeabsichtigtes Einbringen von Viren durch eigene Mitarbeiter oder Geschäftspartner mittels Datenträger, Notebook Schutzmöglichkeiten Virenscanner auf allen Rechnern, regelmäßige Aktualisierung E-Mail Verbreitung von Viren und Würmern Zentrale Überprüfung aller eingehenden Datenpakete am E-Mail-Server Aufbau gesicherter VPN- Verbindung, d.h. Verschlüsselung des Datentransfers, Firewall Datenaustausch über ungesicherte Verbindungen (Internet) Internet- Anbindung Gefahr von Manipulation und Abhören bei Datenaustausch zwischen Niederlassungen Jede Internet-Verbindung ist ein möglicher Angriffspunkt für Eindringlinge ins Firmennetz Firewall, um zu verhindern, dass sich Eindringliche im LAN bewegen und von dort auf interne Daten zugreifen können (Quelle: Abts/Mülder: Grundkurs Wirtschaftsin

agen 1. Welche Möglichkeiten zur Eingliederung der IV-Abteilung in die Organisationsstruktur kennen Sie? 2. Wie ist die Abteilung IV intern untergliedert? 3. Welche Möglichkeiten der Koordination der IT in einem (großen) Unternehmen kennen Sie? 4. Was versteht man unter ITIL? 5. Welche Verschlüsselungsform ist zu bevorzugen (Asymetrische oder symetrische Verschlüsselung)?

3. Geschäftsprozessmanagement Bitte lesen Sie hierzu aus Abts/Mülder, Grundkurs Wirtschafts- Informatik, 5. Aufl., Kap. 12.2 und 13

Definition: Geschäftsprozesse Geschäftsprozess ist ein Bündel von Aktivitäten, für die ein oder mehrere verschiedene Inputs benötigt werden und das für den Kunden ein Ergebnis von Wert erzeugt Jeder Geschäftsprozess hat einen Prozessbeginn und ein Prozessende. Prozessbeginn ist das Eintreten eines definierten Zustandes (Geschäftsereignis). Das Prozessende wird durch Erreichen eines wirtschaftlichen Zieles oder durch Erzeugen eines Geschäftsereignisses beschrieben. Ein Geschäftsprozess hat einen Input, der nach bestimmten Regeln zu einem Output verarbeitet wird.

Geschäftsprozesse quer über die funktionalen Abteilungen... Entwicklung Produktion Vertrieb W E R T S C H Ö P F U N G S K E T T E ausgerichte auf die Marktleistu Lieferant Unternehmen Kunde unter Einbeziehung der Geschäftspartner

Führungsprozesse Planungs- und Entscheidungsprozesse Kernprozesse (Leistungserstellungsprozesse) Beschaffungs- und roduktionsprozesse Informationsbeschaffungsprozesse Vertriebsprozesse Service- und Betreuungsprozesse Unterstützungsprozesse Rechnungswesenprozesse Personalprozesse

Geschäftsprozesse Teilprozesse Prozessschritte

Beispiel Geschäftsprozess: Röhrenproduktion Kundenauftrag und Fertigungsauftrag TA Blechauflage Rohrproduktion Fertigungssteuerung FS lechlager Abnahme Rohrlager GW hichtung Fremdleister FR KED Bahnversand Hafen zum Kunden Zeugnisse Permanente Qualitätssicherung und Freigabeüberwachung QS

Die Ist Situation bei Geschäftsprozessen: n, eiter, rber Mangelnde Transparenz Fehler Redundante Daten Überflüssige Aktivitäten Hohe Transport- und Liegezeiten Abteilungsgrenzen Hierarchien Fehlender Gesamtzusammenh

8 Regeln für die GPA:. Jeder Geschäftsprozess beginnt und endet beim Kunden. Ein Geschäftsprozess kann in Teilprozesse untergliedert werden. Jeder Geschäftsprozess hat mindestens ein Ziel und einen Prozessverantwortlichen. Jeder Prozess enthält mehrere Funktionen. Nicht wertschöpfende Teilprozesse und Prozessschritte sollten erkannt und anschließend kritisch überprüft bzw. eliminiert werden. Für jeden Prozess sind die erforderlichen Ressourcen, insbes. Die eingesetzten IT-Systeme zu ermitteln.. Für jeden Prozess sind die relevanten Daten festzulegen. Für jeden Prozess sollte eine Bewertung seiner Leistungsfähigkeit anhand geeigneter Messgrößen erfolgen

Beispiel für Kernprozesse Produktentwicklungsprozess A1 A2 A3 An Produktidee Kunden-auftrag Auftragsabwicklungsprozess A1 A2 A3 An Lieferung Kundenproblem Kundenreklamation Reklamationsprozess A1 A2 A3 An Lösung A = Aktivität / Aufgabe

schäftsprozess-management lgerichteter Einsatz von Methoden und technischen Werkzeugen r Planung, Koordination und Steuerung von Geschäftsprozessen in einem ternehmen (in Anlehnung an Gierhake, S. 19) ele: ssere Ausrichtung auf Kundenbedürfnisse here Prozesstransparenz izienzsteigerung rkere Nutzung von Mitabeiterpotenzialen rbesserung der Produktqualität

ivitäten bei prozess tragsbestätigun Bearbeit ungszeit (h) Liegez eit (h) Transp ortzeit (h) Gesamt zeit (h) trag über Vertreter entgegennehm en 0,5 0 0 0,5 trag erfassen 0,25 6,0 48,0 54,25 trag bestätigen 0,15 6,0 36,0 42,15 Analyse der Prozesszeit men 0,9 12,0 84,0 96,6 ivitäten bei lprozess tragsbestätigun trag über Vertreter entgegennehm en Anzahl pro Jahr Kosten/ Vorgang (Euro) Jährliche Kosten (Euro) 1.500 18 27.000 trag erfassen 1.500 9 13.500 trag bestätigen 1.500 3 4.500 men 30 45.000 Analyse der Prozesskost

Analyse der Prozessqualität ehlerrate = Anzahl Fehler pro Zeiteinheit Anzahl Bearbeitungsobjekte insgesamt pro Zeiteinheit * 100 Ziele der Geschäftsprozessoptimierung: BESCHLEUNIGUNG KOSTENSENKUNG QUALITÄTSSTEIGERUNG

blauf ANSÄTZE ZUR PROZESSOPTIMIERUNG A B C chleunigung A B C ammenlegung A+B C änzung A B1 B2 C e Reihenfolge B A C besserte Vorgangsschritte A B+ C+ fall von Vorgangsschritt A C allelisieren A B C lagerung A B C

Prozessoptimierung Quelle: Cybiz 02/2001, S. 3

Ereignisgesteuerte Prozessketten (EPK) Element Frage Beispiel Ereignis Wann soll etwas getan werden? Auftrag ist eingetroffe Aufgabe / Funktion Was soll getan werden? Auftrag anlegen Organisation Wer soll es tun? Vertrieb, Werk, Verwaltung Information Welche Information wird dazu benötigt? Material, Auftrag, usw (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik,

Funktionssicht Funktionen der Prozesskette werden unter funktionalen Gesichtpunkten in Teilfunktionen zerlegt (Funktionsbäume) Vertrag erarbeiten Mustertext auswählen Daten einsetzen Kunde benachrichtigen Vertrag unterzeichnen Organisationssicht Vorstand Bereich.. Abteilung... Hauptabteilung Arbeitsplatz

Datensicht e wichtigste Darstellungsmethode von Datenmodellen ist das Entity-Relationshipodell, das 1976 von Chen begründet wurde. Kunde schließt 1 1 Vertrag 1 1 1 beinhaltet beantragt 1 Haus- Anschluss 1 1 wird_geregelt_durch 1 1 Projekt erfolgt gemäß wird_realisiert_durch n n Montage- Leistung Entity Relation (Beziehu

Steuerungssicht Ein Beispiel für den Geschäftsprozess: Errichten eines Hausanschlusses eines Energieversorgungsunternehmens für einen Kunden Was soll gemacht werden? Wann soll etwas gemacht werden? Wie sind Ereignisse und Funktionen logisch miteinander verknüpft? Start- und Endknoten einer EPK sind immer ein Ereignis Ein Ereignis kann mehrere Funktionen auslösen, eine Funktion mehrere Ereignisse zum Ergebnis haben. Funktion Ereignis Logische Verknüpfungsoperatore eteiligt sind die Funktionsträger Vertragsabteilung Projektierungsabteilung Montageabteilung Auftragssteuerung Finanzbuchhaltung Kunde.

Bedarf gemeldet Vertrag erarbeiten Auftrag schließen Rechnung schreiben Vertrag Abgeschloss. Auftrag geschlossen Rechnung gestellt Auftrag eröffnen Auftrag ist eröffnet Projektierung Projekt ist fertig Rechnung überwachen Rechnung bezahlt Montage Serviceprozess Hausanschluss als EPK Montage ist fertig Legende: Ereignis Auftrag schließen Rechnung schreiben Funktion

thodenintegration in ARIS Vertriebsabwicklung Geschäftsleitung Materialwirtschaft Vertrieb Organisationssicht Disposition Einkauf Datensicht Angebot ET 1 Anfrage ET 2 Anfrage ist eingegangen Funktionssic Angebotsbearbeitung Anfrage ET 2 Vertrieb Anfragebearbeitung Anfragebearbeitung Angebo bearbeitu Kunde ET 3 Anfrage ist bearbeitet Bonität prüfen Liefertermin ermitteln Steuerungssicht (Prozesssicht)

EPK-Elemente (Quelle: Abts/Mülder: Grundkurs Wirtschaftsinformatik, Ereignis 1 Input I 1 Output O 1 aktiviert Funktion A erzeugt... führt aus Organisationseinheit z benutzt Anwendungssystem X xor entweder... oder... oder... Ereignis 2 Ereignis 3 Ereignis 4

Geld vorhanden Zeit vorhanden UND Urlaub buchen

Sturmschaden Blitzeinschlag Hochwasser ODER Versicherungsschaden melden

Arbeitsvertrag unterzeichnen XOR ENTWEDER ODER Arbeitsvertrag als Controller bei BMW Arbeitsvertrag als Animateur im Robinson Club

XOR AND OR E1 E2 E1 E2 E1 E2 xor ^ F1 F1 F1 F1 F1 F1 xor E1 E2 ^ E1 E2 E1 E2 E1 E1 E1 xor F1 F2 ^ F1 F2 F1 F2 F1 F2 F1 F2 F1 F2 ^ ^ ^ ^ xor ^ E1 E1 E1 Funktionsverknüpfung Ereignisverknüpfung Erzeugte Ereignisse Auslösende Ereignisse Erzeugte Ereignisse Auslösende Ereignisse

Symbol Beschreibung Ereignis Funktion xor Logische Operatoren entweder oder oder und Organisatorische Einheit Anwendungssystem Informationsobjekt Kontrollfluss Datenfluss Zuordnung Prozesswegweiser

eispiel einer EPK Kredit ist beantragt Kreditsachbearbeiter Kreditinformationen eingeben Eingabe erledigt Sachbearbeiter Risiko bewerten Kreditantrag Kreditantrag Risiko XOR Kredit ist zu prüfen Kreditantrag Kredit ist zu gewährleisten Leiter Kreditabteilung Kreditantrag prüfen Risiko Sachbearbeiter Kreditantrag Kreditantrag gewähren XOR Bewilligung Kredit ist gewährt Kredit ist abzulehnen Kreditantrag ablehnen Sachbearbeiter Kreditantrag Kredit ist

iel für ein Vorgangskettendiagramm) (kompaktere Darstellung mit EPK-Symbo Ereignis Funktion Informationsobjekt Organisationseinheit Leitung Auftrag ist eingegangen Auftragsbearbeitung Kunden- Auftrag Vertrieb Kunden- Daten Lieferung Artikel Artikel- Daten Versand Auftrag ist geliefert Lieferung

PROZESSMATRIX

Aufgaben. Was versteht man unter einem Geschäftsprozess?. Welche Geschäftsprozesse sind typisch für ein Software-Unternehmen, das Standardsoftware entwickelt, kundenspezifische Anpassung vornimmt und die Software selbst vermarktet?. Ein bekanntes Restaurant bittet Sie, eine Geschäftsprozessanalyse vorzunehmen. Analysieren Sie bitte den Prozess, den Sie als (gelegentlicher) Gast eines Restaurants kennen und erstellen Sie eine EPK.. Erstellen Sie für den unter Pkt. 3 analysierte Prozess eine Prozessmatrix sowie ein Vorgangskettendiagramm. Vergleichen Sie die 3 Methoden (EPK, Prozessmatrix Vorgangskettendiagramm). Welche Möglichkeiten gibt es grundsätzlich, Geschäftsprozesse zu optimieren?. Im Rahmen der Geschäftsprozessoptimierung schlagen Sie dem Restaurantchef vor, seinen Betrieb auf Fast-Food umzustellen. Wie sieht die EPK für den neuen Prozess aus?. Anhand welcher Messgrößen könnten Sie nachweisen, dass der Fast-Food- Proze besser ist als der alte Prozess?