Sie sind auf Seite 1von 45

IKS – Zusammenfassung

1. Vorlesung
Kapitel 1: Grundlagen

• Wirtschaftsinformatik ist die Lehre von der Erklärung und Gestaltung von
Anwendungssystemen (AS)computergestützte Informationsverarbeitung (IV) basiert auf AS
• Ziel der Wirtschaftsinformatik: Automatisierung des Betriebes soweit sinnvoll (Kriterien z.B.
Kosten, Qualität und Zeit)

Systemeinteilung nach Art der Aufgaben

Administrationssysteme:
Basis der Unterstützung der
Informationsverarbeitung
(Buchhaltung,
Personalabrechnung)

Dispositionssysteme:
routinisierte
Planungsvorgänge 
Produktionsplanung,
Tourenplanung

Planungssysteme:
Auswertung der
Unternehmenslage
(Qualität, usw.), die auf den
Administrations- und
Dispositionssystemen
aufbaut

Kontrollsysteme:
langfristige Pläne 
Unterstützung von
Einzelentscheidungen (z.B.
Maschinenkauf)
2. Vorlesung - Grundlagen

Integration

• Definition: Wiederherstellung des Ganzen

Innerbetriebliche Integration

Realisierbar durch Aufbau und


Betrieb einer übergreifenden
Datenbank

Integrationsrichtungen

Aufbauorganisation eines
Unternehmens

Horizontale Integration (administrativ)


• Auftragseingang  Einkauf  Produktion  Versand
• Verbindung der Administrations- und Dispositionssysteme verschiedener Funktionsbereiche
• Weitergabe von Verkaufsdaten an Produktion zur Prognoseverbesserung

Vertikale Integration
• Datenversorgung der Planungs- und Kontrollsysteme aus den Administrations- und
Dispositionssystemen
• Z. B. Sammlung von Kundendaten aus verschiedenen AS, Analyse der Kundenrentabilität in
Kontrollsystemen

Zwischenbetriebliche Integration

• Lieferant – Kunde (Kunde bestellt elektronisch beim Lieferanten)


• U1 Einzelhandel (Supermarkt), U2 Großhandel, U3
Produktionsunternehmen
• mehrstufige Lieferketten  komplexer Informationsfluss
zwischen den einzelnen Parteien nötig, um Probleme zu
vermeiden
• Voraussetzung ist ein elektronischer Datenaustausch

Automatisierungsgrad

Vollautomatisch
• Der Rechner des Lieferanten prüft vollautomatisch, ob die bestellten Artikel für den Kunden in
dem gewünschten Zeitraum auch geliefert werden können und leitet je nach Ergebnis die nächst
nötigen Schritte ohne menschlichen Eingriff ein
• AS stößt ohne Eingriff ein anderes Programm an, welches Daten analysiert und Maßnahmen
einleitet
• Bsp.: Soll-Ist-Abweichung in Maschinendatenerfassung „triggert“ Umdisponieren in
Produktionsplanung  Reduktion der Prozesskosten

Teilautomatisch
• Prüfung durch Rechner, Bestätigung aber erst durch einen Sachbearbeiter
• Menschlicher Eingriff ist erforderlich
• Differenzierung nach Auslöser einer Aktion:
o Mensch, z. B. Disponent
o Maschine, z. B. Workflow-Management

Kapitel 2: Rechner und ihre Vernetzung

Hardware-Grundaufbau

• Hardware: physische Komponenten und Geräte, aus denen sich ein Computer oder
Rechnernetzwerk zusammensetzt

Netzwerkschnittstelle
Von-Neumann-Rechner

Eingabe Verarbeitung Ausgabe

• Adressbus (AB): verbindet Hauptspeicher mit dem Steuerwerk


• Datenbus (DB): verknüpft Hauptspeicher und Rechenwerk
• EVA-Prinzip: Daten werden Eingegeben, Verarbeitet (in der Zentraleinheit), Ausgegeben
• Software erlaubt externe Speicherung der Daten für mehrmaliges Verwenden
• Hauptspeicher ist über Cache-Memory mit dem Prozessor aus Steuerwerk und Rechenwerk
verbunden

Steuerwerk
• Steuert Reihenfolge, in der die Befehle eines
Programms abgearbeitet werden
• Entschlüsselt die Befehle
• Gibt die für die Ausführung der erforderlichen
digitalen Signale ab

Rechenwerk
• Übernimmt die vom Steuerwerk entschlüsselten
Befehle
• Führt die Befehle aus

Arbeitsteilung zwischen Steuer- und Rechenwerk

• Befehlsarten: Lade- und Speicherbefehle, arithmetische Befehle, Sprungbefehle,


Verschiebebefehle, Ein- und Ausgabebefehle

Leistungsfähigkeit von PC-Prozessoren


• Taktzahl: Verarbeitungsschritte/ Zeiteinheit (in Megahertz)
• Architektur zur Verarbeitung von Multimediainformationen
• Taktzahl des Systembus

Hauptspeicher
• besteht aus Arbeitsspeicher (RAM) und einem Festwertspeicher

Aufgaben
• Aufnahme der Programme, die zur Bearbeitung anstehen
• Bereithaltung der Befehle für den Zentralprozessor
• Bereitstellung der benötigten Daten für die Verarbeitung sowie Speicherung der entstehenden
Ausgabedaten

Merkmale
• Jeder Speicherplatz des Hauptspeichers ist fortlaufend adressiert und enthält ein Byte (8 Bit) bzw.
ein Wort als kleinste für den Benutzer zugängliche Einheit
• Alle Programme müssen zur Verarbeitung (partiell oder vollständig) im Hauptspeicher zur
Verfügung stehen
• Virtueller Speicher zur Vergrößerung des logischen Speichers: Auslagerung nicht benötigter
Daten auf die Festplatte (Paging)
• Im PC-Bereich: Wortlänge i. d. R. 2-4 Byte, Kapazität 256 MB - 2GB
Komponenten

• kann nur gelesen, nicht


verändert werden!

• dient der Aufbewahrung


wichtiger grundlegender Teile
des Betriebssystems

Speicherhierarchie Einteilung von Massenspeichern

Sequentielle Speicher
• Zwar günstig, aber die Daten können nur chronologisch (nach Datum) abgerufen werden 
Verwendung bei Archivierung von Daten, auf die selten zugegriffen werden muss bzw. der Zugriff
länger dauern kann

Direktzugriffsspeicher
• Teuer, dafür aber schnellerer Zugriff auf die Daten

Bsp.:
• Speicherung von Kundenauftragsdaten für die Produktion  Direktzugriff (Festplatte)
• Elektronische Dokumentenablage in der Verwaltung  Direktzugriff (optische Speicher WORM)
• Archivierung von Lohn- und Gehaltsdaten  sequentielle Speicherung (Magnetband)
Dateneingabeverfahren

• Direkt: seltener Gebrauch von Tastatur/


Maus, da so Medienbrüche
(Doppeleingaben) entstehen  unnötiger
Aufwand
3. Vorlesung – Rechner und ihre Vernetzung

• Software: in einer Programmiersprache geschriebene Programme, die die Voraussetzung für den
Betrieb eines Rechners bilden

Klassifizierung von Software

Anwendungssoftware:
• Standardsoftware  „Software von der Stange“ z.B. Office-Produkte
• Individualsoftware  individuelle Entwicklung von Software für Unternehmen, deren Ansprüche
nicht durch Standardsoftware befriedigt werden können

Systemsoftware

• Ziel: Hardware einfacher nutzbar zu machen

Aufgaben von Betriebssystemen


• Betriebssysteme bilden Schnittstelle zwischen Hardware und Benutzer/ Anwendungsprogramm
• Anforderungen:
o Bereitstellen eines Dateiverwaltungssystems
o Verwaltung der Hardware (Prozessor, Speichersysteme, Peripherie)
o Administration der Benutzeraufträge, Überwachung der Programmabläufe
o Bereitstellen einer Schnittstelle zur Kommunikation mit dem System

Nutzungsformen von DV-Anlagen

• Batchverarbeitung (Stapelverarbeitung): Benutzer steht nicht in Interaktion mit dem Programm/


der Aufgabe, sondern: vollautomatische Abwicklung eines regelmäßigen Prozesses z.B.
monatliche Gehaltsabrechnung
• Dialogverarbeitung
o Singleusing: Ein einziger Benutzer arbeitet mit dem System
o Multiusing: Nicht nur ein Benutzer, sondern mehrere Benutzer arbeiten mit d. System;
werden gleichzeitig bedient (bspw. Reservierungssysteme in der Reisebranche)
• Singletasking: Eine Aufgabe zu einem Zeitpunkt
• Multitasking: Mehrere Aufgaben zu einem Zeitpunkt (z.B. quasi-parallele Ausführung von
mehreren Programmen)

Wichtige Programmiersprachen
• Sprachen der 3. Generation: generelle höhere Programmiersprachen z.B. C, Fortran, TURBO
PASCAL, COBOL  prozedurale Sprachen
• Sprachen der 5. Generation: objektorientierte Programmiersprachen z.B. JAVA, C#

Programmierparadigmen

• Imperative Sprachen: Festlegung, wie eine Aufgabe durchzuführen bzw. ein Problem zu lösen ist

EVA

Arbeitsablauf zum Erstellen eines


ablauffähigen Programms

Compiler:
• Quellcode wird in einem Stück übersetzt (Batch)
• Syntaxprüfung
• Linking, Ergänzung um Hilfsprogramme
• Vorteile:
o Optimierung des Codes durch Gesamtbetrachtung
o Kompiliertes Programm ohne Verzögerung ausführbar
• Nachteile: Fehlerkorrektur erfordert erneute Kompilierung

Interpreter:
• Verarbeitung jedes Befehls einzeln
• Vorteile bei der interaktiven Programmentwicklung
JAVA und .NET - Grundlegende Funktionsweise:
• Compiler übersetzt Quellcode in Bytecode (Zwischencode, Intermediate Language)
• Interpreter führt diesen Zwischencode aus
• Eigenschaften des Bytecodes:
o Entwickelt für sichere und effiziente Übertragung
o Plattformunabhängig
o Ausführung durch Java Virtual Machine bzw. .NET Runtime, die für zahlreiche
Plattformen verfügbar sind

Anwendungssysteme

Standardsoftware:
• Fertigprodukte
• Für mehrere Anwender / Massenmarkt
• Betriebsunabhängig
• Begrenzt anpassbar/einstellbar (Customizing, Parametrisierung)
• Enthält Installationsroutine

Komponentensoftware:
• Komponente: Softwarebaustein mit festgelegten
o Schnittstellen
o Attributen
o Verhalten
• AS wird aus Komponenten individuell zusammengestellt
• Integration in Komponentenarchitekturen, die Laufzeitumgebung und Grundfunktionen
bereitstellen
• Beispiele: Java 2 Enterprise Edition, .NET Framework
• Grenze zwischen Standard- und Individualsoftware verschwimmt

Individualsoftware:
• Individuell angefertigt
• Angepasst an spezielle betriebliche Aufgabenstellung
• Eigenerstellung oder Fremdbezug möglich
• Technisch und finanziell schwer zu beherrschen
• Zukunftssicherheit problematisch
• In der Praxis Trend zu Standardsoftware, Individualsoftware für spezialisierte Teilaufgaben

Webservice:
• Weiterentwicklung des Komponentengedankens
• Weltweit in Netzwerken verteilte, lose gekoppelte Anwendungsmodule
• Webservices kommunizieren über standardisierte Schnittstellen und Protokolle
• Ermöglichen als Integrationstechnologie die Kopplung bestehender AS
• Ziel ist die Kopplung bzw. der Austausch von Softwarekomponenten ohne Programmierarbeiten
Rechnernetze

Ziele:
• Lastverbund/ Leistungsverbund: bessere Ausnutzung der Kapazitäten (weltweites
Flugbuchungssystem läuft jederzeit (24 Std. jeden Tag); Teil der Verarbeitung wird über mehrere
Rechner über ein solches Netz verteilt)
• Datenverbund: paralleler Zugriff auf im Netz verfügbare Daten (im betrieblichen Bereich sind
Kundendaten auf einem Datenserver gespeichert, auf den jeder Rechner zugreifen kann)
• Programmverbund: Unternehmensmitarbeiter lässt sich über SAP-System eine Vorschlagsliste an
Einkaufsaufträgen generieren  die Liste wird nicht an dem Rechner funktional generiert, an dem
der Mitarbeiter sitzt, sondern an einem Anwendungsserver, der dezentral diese Aufgabe erledigt
• Kommunikationsverbund: E-Mails, ICQ
• Geräteverbund/ Sicherheitsverbund: Zentrale Drucker, an den mehrere Rechner angeschlossen
sind

Komponenten:
• Rechner einschließlich der physischen Netzwerkanbindung (Netzwerkkarte oder Modem) sowie
der jeweiligen Betriebs-, Netz- und Anwendungssoftware
• Verbindungs- und Kommunikationskomponenten
o Hubs, Switches: zentrale Punkte in einem lokalen Netzwerk, die Rechner miteinander
verbinden
o Bridges: können zwei LANs miteinander verbinden
o Router: können unterschiedliche Netztypen miteinander verbinden
• Datenübertragungswege (Leitungen)
o verdrillte Kupferkabel
o Koaxialkabel
o Glasfaserkabel
o Funk (Richtfunk, WLAN, Kurzstreckenfunk)
o Optische Übertragungswege (IR, optischer Richtfunk)
• Protokolle (TCP/IP für das Internet, NetBEUI für Windows-basierte Netze)

Client-Server-Konzept

Rollenverteilung im Netzwerk:
• Server bietet Dienste an, auf die der Client
zugreift
• Client präsentiert Daten und interagiert mit dem
Benutzer
• Server stellt Funktionalität bereit, wartet auf
Zugriffe
• Grundlage von Internet-Diensten

• Client startet Anwendungsprogramm vom


Applikationsserver
• Aufruf einer Funktion (Bildschirmmaske),
die ein bestimmtes Datum aus der DB
selektiert und dem Benutzer zur
Verfügung stellt
• Eingabe vom Client wird auf dem
Applikationsserver verarbeitet und auf
dem DB-Server gespeichert
LAN/ WAN

Lokale Netzwerke
• Konzentration auf ein Gebäude/Betriebsgelände
• Anwender i. d. R. ein Unternehmen
• Verlegung der Übertragungswege lizenzfrei durch den Anwender

Weitverkehrsnetze
• Verbindung geographisch verteilter, unabhängiger Rechner
• Fest- oder Funknetze
• Nutzung lizenzierter Übertragungswege (öffentlich oder privat)

4. Vorlesung – Rechner und ihre Vernetzung

Internet
• Internet ist eine Verbindung von vielen WANs und
LANs
• Diejenigen, die innerhalb dieses Netzes arbeiten,
müssen zum Austausch von Informationen die
gleiche Sprache, hier sogenannte Protokolle
(TCP/IP), verwenden, um kommunizieren zu können
• Eindeutige Identifikation: Adressstruktur (weltweit
standardisiert)

Adressierung von Computern

• numerischer Adresscode
• physische Adresse: IP-Adresse
• Rechner mit 134.76 (ersten fünf Stellen
der IP-Adresse) gehören in die Domäne
der Universität
• Die darauf folgenden fünf Stellen
beschreiben den genauen Rechner und
dessen Standort (hier: Wiso-Zentrum)

Datenübertragung im Internet

• Eine vollständige
Weiterleitung erfolgt nur,
wenn die Kopie eines
Datenpaketes sicher ankommt
• Bei einem Fehler erfolgt das
Senden nochmals oder es wird
ein anderer Router gewählt
TCP (Transmission Control Protocol)
• Verbindungsorientiertes End-to-End
Protokoll (Kommunikation zwischen
den einzelnen Routern)
• Zuverlässige
Interprozesskommunikation in sog.
gekoppelten Multi-Netz-Strukturen

IP (Internet Protocol)
• Übermittlungsfunktion für einzelne
Datenpakete
• Über der Anwendungsschicht liegen
Standards, die aber nicht im OSI-
Referenzmodell abgebildet sind
• Standards regeln die Struktur der ausgetauschten Informationen
• Bsp.: EDIFACT ( Geschäftsdokumente), STEP ( Produktdaten)

Intranet und Extranet

Sicherheit im geschlossenen Netzen


• Absolute Sicherheit ist unmöglich!
• Typen von Zugangssicherungen:
o Prüfung personenbezogener Kriterien (biometrische Merkmale)
o Prüfung inhaltlicher Kriterien auf Hardwarebasis (z. B. Smartcard)
o Prüfung inhaltlicher Kriterien auf Softwarebasis (z. B. Passwort)
• Hardware/Biometrie sind sicherer, aber deutlich aufwändiger
• In der Praxis oft Kombination aus Hardware- und Softwarelösungen
• Zugriffsrechte sichern den Daten-/Funktionszugriff durch zugelassene Nutzer

Sicherheit in öffentlichen Netzen


Vier Arten von möglichen Angriffen:
• Versuche, unberechtigt eine Kommunikation abzuhören
Gegenmaßnahmen: symmetrische und asymmetrische Verschlüsselung
• Zugriff auf Datenbanken, um Inhalte zu stehlen oder zu manipulieren
Gegenmaßnahmen: Zugriffsschutz, Stopfen von Sicherheitslücken
• Einschränkung der Funktionsfähigkeit durch Überlastung (Denial of Service)
Gegenmaßnahmen: kaum möglich, ggf. Abschalten nicht benötigter Dienste
• Nicht-gezielte Störungsversuche (etwa durch Viren)
Gegenmaßnahmen: Schutzprogramme, Stopfen von Sicherheitslücken
Kapitel 3: Daten, Informationen und Wissen

• Daten als Zeichenfolgen, die in solche Systeme eingeben und von solchen Systemen verwaltet
werden
• Zweckgerichtete Verwendung dieser Daten: Informationen
• Wissen unterstützt das zielgerechte Handeln

Integration

Nicht-integrierte Datenverarbeitung Integrierte Datenverarbeitung

Datenintegration
• Fachlich gleiche Daten werden nur einmal gespeichert  Medienbrüche werden verhindert
• Daten sollten möglichst nahe am Ort ihrer Entstehung erfasst werden
• Datenzugriff für alle betroffenen Anwender und Anwendungen möglich

Ziele der Datenintegration:


• Verringerung von Datenredundanzen
• Erhöhung der Datenintegrität
• Reduktion des Erfassungsaufwandes
• Schaffen der Voraussetzungen für Funktions- und Prozessintegration
• Rationalisierung und Beschleunigung von Arbeitsabläufen
• Insgesamt verbesserte Informationsversorgung der Entscheidungsträger

Grundbegriffe der Datenorganisation

5. Vorlesung – Daten, Informationen und


Wissen

Grundbegriffe der Datenorganisation

• Jedem Standort kann ein lokales internes Schema und ein lokales konzeptuelles Schema
zugeordnet werden
• Die konzeptuelle Ebene hat hier
die zusätzliche Aufgabe der
Aufteilung in lokale konzeptuelle
Schemata

Ziele:
• Lokale Autonomie
• Keine zentralen Knoten
• Unterbrechungsfreier Betrieb
• Standortunabhängigkeit
• Fragmentierungsunabhängigkeit
usw.

Drei-Ebenen-Architektur bei verteilten DB

Grundkomponenten des Data Warehouse

Data-Warehouse (DWH)
• Sammlung von integrierten, zeitabhängigen und
nicht-volatilen Daten, aus denen Informationen für
Managemententscheidungen gewonnen werden
• Herkömmliche DBS enthalten meist
Momentaufnahmen des operativen betrieblichen
Geschehens
• Unternehmensführung benötigt oft Daten über
größere Ausschnitte und längere Zeiträume
• Momentane Zustände müssen archiviert werden
 Archivspeicher, der Daten aus unterschiedlichen
unternehmensinternen und –externen Datenbanken erhält
• DWH erlaubt Zeitvergleich und Analyse von Entwicklungen, daher zeitabhängige Daten
• Problem: Datei B wird unnötig doppelt angelegt (sowohl
von Programm 1 als auch von Programm 2) 
Änderungen der Datei müssen in beiden Programmen
einzeln vorgenommen werden (Gefahr von Redundanzen
usw.)

Datenbanksystem

Drei-Ebenen-Architektur von DB-Systemen

• DBS bestehen aus einer Datenbank und dem Datenbankmanagementsystem (DBMS)


• Aufgabe des DBMS ist die Verwaltung der Datenbank

Externe Sicht/ äußere Ebene:


Benutzungsschnittstelle

Konzeptuelle, Programm unabhängige,


logische Ebene

Internes Modell:
Speicherbeschreibung
Benutzungsschnittstelle
• Der Benutzer hat die Möglichkeit, über bestimmte Befehle Anfragen an die Datenbank zu stellen
oder Operationen auf der Datenbank auszuführen
o Datenmanipulationssprache: Data Manipulation Language (DML)  Interaktiver
Zugriff auf die DB für Nutzer und Anwendungen
o Abfragesprache: Query Language (QL)  Deskriptive Formulierung von Abfragen,
Vereinfachung der Kommunikation mit dem Datenbanksystem

Konzeptebene
• Um anfragen zu können, wird diese Ebene benötigt: Der Benutzer beschreibt, in welchen
Strukturen die Daten vorliegen
• Auf der konzeptuellen Ebene erfolgt die logische Gesamtbeschreibung aller relevanten Objekte
und ihrer Beziehungen
o Datendefinitions- oder Beschreibungssprache: Data Definition Language (DDL) 
Beschreibung der logischen Datenstrukturen, Übertragung des Datenmodells in die
DB

Speicherbeschreibung
• Darstellung der physischen Speicherung
o Speicherbeschreibungssprache: Data Storage Description Language (DSDL) 
Beschreibung der physischen Datenorganisation innerhalb des Mediums

Anforderungen an DB-System
Konzeptionelle Datenmodellierung: Entity-Relationship-Modell (ERM)

Was für Daten werden gespeichert und wie kommt man zu der Struktur, in der man solche Daten
speichert?

• Modell zur Abbildung von solchen Datenstrukturen


• Neutrale Beschreibung von Objekten/ Dingen/ usw. und deren Beziehungen

Beispiele:
• Entity: (bestimmter/s) Kunde, Mitarbeiter,
Produkt
• Attributwerte eines Entity-Mitarbeiters:
Personalnr. 1234, Name: Müller, usw.
• Entitytyp (ET): ET Kunde, ET Mitarbeiter,
Entitytyp
ET Produkt
• Attribute eines ET Mitarbeiters:
Mitarbeiternr., -name, -geburtsdatum, -
Relationshiptyp
adresse, usw.

• Primärschlüsselattribut: Attribut, dass nur ein einziges Mal innerhalb eines Entitytypen vorkommt,
z.B. bei ET Mitarbeiter die Personalnummer

Beziehungstypen zwischen Daten (Kardinalitäten)

• 1:1 Beziehung: Es gibt genau eine Person, die bspw. den


Vertrieb in einer Region leitet
• 1:N Beziehung: Ein Auftrag besteht mindestens aus einer
Auftragsposition; er kann aber auch aus ganz vielen (aus n)
Auftragspositionen bestehen
• M:N Beziehung: Ein Kunde kann mehrere Artikel
bestellen und ein Artikel kann von mehreren Kunden
bestellt worden sein

Beispiel
1 N

• Kunde/ Artikel: Entitytypen


• Kundennr./ Artikelnr.: Primärschlüsselattribut
• Name/ Vorname/ Bezeichnung/ Preis: Attribut
• bestellt: Relationshiptyp (wenn es sich um eine konkrete Relationship handeln soll, muss Kunde
Meier Artikel 4713 bestellen)
• Kardinalitäten: Ein Kunde hat einen, max. n Artikel bestellt

Problem: Die Struktur des ERM kann nicht 1:1 in der Drei-Ebenen-Architektur von DB-Systemen
abgebildet werden, sondern sie muss erst in eine weitere Struktur überführt werden, die dann eine
direkte Abbildung in die Datenbank sicherstellt  Relation

Datenbankmodelle

1) Relationales Datenbankmodell

Relation „Artikel“

Attribut

Entity/ Tupel
(Attributwerte)

• Entitytypen werden als Relationen bezeichnet und in Tabellen(Listen-) form strukturiert


• ERM wird in tabellenartige, relationale Struktur überführt
Eigenschaften von Relationen

• Es gibt keine zwei identischen Tupel in einer Relation


• Die Tupel einer Relation unterliegen keiner Ordnung (Reihenfolge egal)
• Die Attribute einer Relation unterliegen keiner Ordnung
• Die Attributwerte von Relationen sind atomar, d.h. sie bestehen aus einer einelementigen Menge
• Die Spalten einer Tabelle sind homogen

Darstellung einer N:1-Beziehung im relationalen Modell

N 1
A enthält WG

• N:1  Mehrere Artikel sind einer Warengruppe zugeordnet

Darstellung einer N:M-Beziehung im relationalen Modell


Kategorisierung von Schlüsselfeldern

2) Objektorientiertes Datenbankmodell

• Dinge werden als „Objekte“ dargestellt. Jedes Objekt


o hat ein Verhalten, das durch Operationen
ausgelöst wird („Methoden“)
o hat einen Zustand, der durch Werte von
Attributen dargestellt wird
o kann Beziehungen zu anderen Objekten
haben
• Ein Objekttyp (Klasse) umfasst gleiche Objekte
• Vererbungsprinzip: Klassen können hierarchisch angeordnet werden und dabei die Eigenschaften
der ihnen übergeordneten Klassen übernehmen
• Im Gegensatz zum ERM beschäftigt sich dieses Modell auch mit der Frage, wie sich ein Objekt
selber verhält bzw. was für Methoden von diesen Objekt ausgeführt werden können
• Erweiterung des objektorientierten DB-Modells im Vergleich zum ERM: Der Kunde hat ein
bestimmtes Verhalten

Aggregationen im OO-Modell

Aggregate

• Die Raute kennzeichnet das


Objekt, das in der 1:N-Beziehung
die 1 repräsentiert
• Das Dreieck kennzeichnet das
Objekt, das die N-Komponente
der Beziehung wiedergibt
Vor- und Nachteile des OO-Modells

• Vorteile:
o Manipulationen können durch Referenzen automatisch auf mehreren Objekten
ausgeführt werden
o Objekte können an mehreren Beziehungen beteiligt sein, werden aber nur einmal
gespeichert (Vermeidung von Redundanzen)
o Bessere Wiederverwendbarkeit, höhere Anschaulichkeit
• Nachteile:
o Kein Bezug zu objektorientierten Programmiersprachen (z. B. C++ oder Java)
vorhanden
o Hohe Komplexität
o Bislang wenig praktische Bedeutung

Beziehungen im relationalen und objektorientierten DB-Modell

M N

SQL als Abfragesprache

• Structured Query Language (SQL): meistverbreitete deklarative Abfragemethode für relationale


DBS
• Befehle für:
o Erstellung von Datenbanken (DDL)
o Formulierung von Abfragen (QL)
o Durchführung von Veränderungen an Tabellen (DML)
• Grundform einer Abfrage:
o SELECT a1, ...an [welche Attribute, z. B. Kundennr., Name]
o FROM r1, ...rn [aus welchen Relationen, z. B. Relation Kunde]
o WHERE x=...; [unter welchen Bedingungen, z. B. Kundenort = München]

Bsp.: SELECT Name FROM Kunde WHERE Kundennr=`6321552`


• Erlaubt komplexere Abfragen mittels
o Verknüpfung von Relationen
o Gruppierungen
o Sortierfunktionen
• Nutzung erfordert Programmierkenntnisse, daher wenig geeignet für direkten Einsatz am
Arbeitsplatz
• Oft integriert in Anwendungsprogramme (embedded SQL)
• Alternative: Query by Example (QBE) mittels Mustertabellen
• Objektorientierte Abfragesprachen sind selten, Beispiel: OQL

6. Vorlesung – Daten, Informationen und Wissen

Expertensystem

Wissensmanagementsysteme
• Wissen ist im Unternehmen weit verstreut
• Wissensmanagementsysteme sollen helfen, wissen zu entwickeln, darzustellen, verwalten,
veredeln und verteilen
• Berücksichtigung von Metainformationen: Wissen über Wissen
• Permanente Aktualisierung und einfacher Zugang sind Erfolgsfaktoren
• Besondere Bedeutung für Forschung und Entwicklung, Beratung und Vertrieb komplexer
Produkte

Wissen und Wissenstransfer


• Wissen
o ist personenbezogen
o entsteht durch die Interpretation und Verarbeitung von Informationen
o vor dem Hintergrund individueller Erfahrungen und Kenntnisse
o hat ökonomischen Wert, wenn es in betriebliche Tätigkeiten umgesetzt werden kann
• Ziel: Speicherung und Verfügbarmachung des betriebl. Wissens
• Probleme: fehlende Motivation, Verständnisprobleme, Verbalisierungsschwierigkeiten
• Wissensarten und zutreffende Übertragungsstrategien müssen ermittelt werden

Wissensarten
• Explizites Wissen: Kann in Worte gefasst bzw. in Dokumenten niedergelegt werden problemlos
transferierbar
• Implizites Wissen: Personen- und kontextspezifisch, schwer bzw. nicht verbalisierbar/
Transferierbar nur durch Externalisierung oder persönlichen Kontakt, teilweise gar nicht zu
übertragen
Kapitel 4: Integrierte Anwendungssysteme: Informationsverarbeitung im
Industriebereich

Wie wird der Auftragsdurchlauf im Industriebetrieb mit der IV unterstützt?

Datenflusspläne

• Dient zur Darstellung des Informationsflusses in einer Anwendung


• Zeigt
o die Daten, die verarbeitet werden,
o welche Daten von einer Verarbeitungsfunktion eingelesen und welche ausgegeben
werden,
o die Datenträger und
o den Typ der Daten, die sie enthalten
• Deutet die Verarbeitungsfunktion nur stichwortartig an

Arten von Daten im Datenflussplan

• Stammdaten (S)
Daten, die unverändert über einen längeren Zeitraum zur Verfügung stehen und der
Identifizierung, Klassifizierung und Charakterisierung von Sachverhalten dienen (z. B. Namen von
Mitarbeitern)

• Vormerkdaten (V)
Daten, die so lange existieren, bis ein genau definiertes Ereignis eintritt (z. B.Zahlungseingang)

• Transferdaten (T)
Daten, die von einem Programm erzeugt und an ein anderes Programm transferiert werden (z. B.
Tabelle aus EXCEL in POWERPOINT nutzen)

Symbole des Datenflussplans

Funktion
Integrierte Datenverarbeitung

Integrierter Auftragsdurchlauf (Auftragsabwicklung)

Stammdatei

7. Vorlesung – Integrierte Anwendungssysteme

Geschäftsprozesse

Funktionen im
Industriebetrieb

1, 2
1) Produktentwurf (CAD/ CAE)

z.B. in der Automobilbranche


(Prüfung von Sicherheit,
Windwiderstand, Crashtests)
 schnell, günstig

2) Arbeitsplanung (CAP - Computer Aided Planning)

• Teilautomatische Entwicklung von Arbeitsplänen und Prozessen


• Ableitung der Fertigungsvorschriften aus CAD-Daten
• Erlaubt erhebliche Zeiteinsparung bei Arbeitsplatzgestaltung

Teileliste, aus der sich


das Produkt zusammen- Wie wird das Produkt
setzt gefertigt?

3) Vertrieb
a) Kundenanfrage- und Angebotsbearbeitung
b) Auftragserfassung und –prüfung

Durch die Auftragserfassung gehen externe Daten in die IV eines Unternehmens.


Hierzu bedienen sich Außendienstmitarbeiter beim Kunden eines beleglesefähigen Formulars oder
geben den Auftrag in ein mobiles Terminal. Der Kunde kann das Internet nutzen um seine Daten
aufzubereiten und zu versenden.

• Problem:
o Eingabe von großen Datenmengen
o rationelle und richtige Erfassung erforderlich
• Ziel:
o Reduktion der manuellen Eingabe
o möglichst direkte Übernahme der Daten aus Kunden-IT
o Bestellungsdruck und Datenübertragung in PPS-System
• Wichtig: Prüfungen
o technische Prüfung (ermittelt Verfügbarkeit)
o Bonitätsprüfung
o Terminprüfung (überprüft, ob die Kundenwunschtermine eingehalten werden)

5) Beschaffung

a) Bestelldisposition
b) Einkauf
c) Lieferüberwachung
d) Wareneingangsprüfung

Datenaustausch im DARTS-System Arbeitsweise des DARTS-Systems

Wie wird die zu bestellende Menge bestimmt?

Vorhersage von Lagerzugängen


und -abgängen
a) Bestelldisposition

Bsp. eines Computerprogramms zur Ermittlung von Bestellzeitpunkt und –menge

Meldebestand (Bestand ist auf


Wert gesunken, bei dem
automatisch eine neue Bestellung
angestoßen wird)
Sicherheitsbestand

Wiederbeschaffungszeit
(Lieferungsdauer)

b) Einkauf

• Starke Veränderungen durch Internet-Einsatz


(„Electronic Procurement“)
• Varianten:
o Informationssammlung im WWW
o Onlineshops
o Online Malls
o Internetausschreibungen
o Internetauktionen
o Internetmarktplätze /
Beschaffungsplattformen

c) Lieferüberwachung
Das Programm Lieferüberwachung kontrolliert die Bestellposition in regelmäßigen Abständen. Sind
Liefertermine überschritten, werden Mahnungen weitergeleitet.

d) Wareneingangsprüfung
Gegenstände der Wareneingangsprüfung sind eine Mengen- und Qualitätskontrolle.
Mit Hilfe der IV ist ein dynamisches Stichprobenverfahren möglich.
6) Lagerhaltung

Lagerbestandsführung: Neuer Lagerbestand = Alter Lagerbestand+ Zugange- Abgänge


ABER
- Es gibt Werkstattbestände, bei denen nicht jede Veränderung durch eine Buchung begleitet wird
- Es sind Reservierungen zu berücksichtigen, also Teile, die zwar physisch noch am Lager sind, die
aber für bestimmte Zwecke ausgelagert werden.

• IV kann manuelle Bestandsüberprüfung


automatisch anstoßen
• Wesentlicher Beitrag zur Richtigkeit der
Bestandsführung
• Anlässe:
o Unterschreitung einer
Untergrenze
o Buchbestände < 0
o Bestimmte Bewegungsanzahl
o Zufallssteuerung
o Stichtage
• Ggf. Unterstützung beim Ermitteln von
Stichproben

7) Produktion

a) Primärbedarfsplanung (MRP II)


• Abgleich der gewünschten Absatz- bzw. Produktionsmengen mit den vorhandenen Fertigungskapazitäten 
verhindert unrealistisch geplante Produktionsaufträge.

b) Materialbedarfsplanung (MRP I)
Die von der Auftragserfassung, Absatzplanung oder primär Bedarfsplanung bereitgestellte
Endproduktbedarfe müssen unter Verwendung von Stücklisten in ihre Bestandteile zerlegt
werden.

c) Durchlaufterminierung
Die Durchlaufterminierung hat die Starttermine der einzelnen Arbeitsgänge vorzugeben.
Besonderheiten treten auf, wenn das AS feststellt, das ein Arbeitsvorgang schon vor der Gegenwart hätte
beginnen müssen. Um zu verhindern, dass die bisherige Produktionsplanung rückgängig gemacht werden muss,
wird das AS versuchen, die Durchlaufzeiten zu verkürzen.

d) Kapazitätsausgleich
Werden in der Durchlaufterminierung auf Kapazitäten keine Rücksicht genommen, kann es
vorkommen, das in einzelnen Perioden bestimmte Arbeitsplätze über- bzw. unterbelastet sind.
Dann setzt der Kapazitätsausgleich ein.

e) Verfügbarkeitsprüfung
Es wäre misslich, wenn ein Computer den Start eines Auftrages auslösen würde, wenn zugleich die benötigte
Maschine zwecks Wartung stillgelegt ist oder auf Grund von Lieferschwierigkeiten Material nicht eingetroffen
ist. Die Aufgabe der Verfügbarkeitsprüfung ist es daher, solche Produktionsaufträge auszusondern, für die
irgendwelche Ressourcen fehlen.

f) Auftragsfreigabe
Die Auftragsfreigabe wählt parametergesteuert aus den Aufträgen eine Teilmenge, für die eigentliche
Produktion aus. Auszuwählen wären also beispielsweise alle Betriebsaufträge, die gemäß
Durchlaufterminierung in der Zeitspanne „Freigabetag + zehn Arbeitstage“ beginnen müssen.
g) Werkstattsteuerung
Aufgabe der Werkstattsteuerung ist es, eine Bearbeitungsreihenfolge der Aufträge an einem Arbeitsplatz zu
finden. Die Werkstattsteuerung gibt für die Produktion notwendige Dokumente (Materialbelege, Lohnscheine,
Qualitätsprüfscheine) aus. Es ist somit zweckmäßig, diese maschinell lesbar zu gestalten.

h) Computergestützte Produktion (CAM)


Der Begriff CAM (Computer-aided Manufactoring) umfasst nicht nur die IV-Unterstützung der physischen
Produktion im engeren Sinne, sondern auch Systeme, welche einer Automatisierung der Funktion
Transportieren, Lagern, Prüfen und Verpacken dienen.
Mit CAM soll der Materialfluss über mehrere Phasen begleitet werden. Umfassende CAM-Systeme erfassen
Stillstand- und Bearbeitungszeiten, erkennen verbrauchte und defekte Werkzeuge und wechseln diese
automatisch aus. Weiterhin wird Material automatisch den Produktionsplänen entsprechend aus dem Lager
genommen.

i) Qualitätssicherung (CAQ)
Computer-aided Quality-Assurance (CAQ) = Sicherung der Produktionsqualität
CAQ umfasst die Steuerung der Produktqualität im Entwurfsstadium, die Güteprüfung im Wareneingang, die
Wartung oder Reparatur der ausgelieferten Geräte oder Maschinen beim Kunden und die Bearbeitung von
Reklamationen.

j) Betriebsdatenerfassung
Bei der Betriebsdatenerfassung (BDE) werden aus der Fertigung zurückkehrende Meldungen
(Materialentnahme, etc.) in die Rechenanlage eingegeben und Vormerkdaten der veranlassten
Produktionsaufträge gebucht. Die Herausforderung liegt darin, möglichst viele Daten automatisch zu erfassen.

8. Vorlesung – Integrierte Anwendungssysteme

• PPS Baustein
• Bankbetrieblicher Kreditvergabeprozess Nacharbeiten!!!
• Elektronische Handelssysteme

Beispiel zur computergestützten Kontrolle

Die Summenzeile des


Unternehmensspitze Verkaufsgebietsleiters ist dann
Einzelzeile im Bericht des
Vertriebsleiters

Verkaufsgebietsleiter steht dem Vertreter


vor; er verantwortet mehrere
Vertreterbezirke; er erhält die aggregierte
Information über seine Vertreterbezirke
Operativer Bereich
und sieht ob sie funktionieren oder nicht

Untersuchungen, wie erfolgreich ein


Vertreter ist
Verdichtungsschema

 Entscheidungsinformationen werden hierarchisch aggregiert und jeweils zusammengefasst


(typisches Beispiel dafür, wie Informationen entlang Unternehmenshierarchien präsentiert werden)
Dienstleistungsproduktion

Charakteristika von Dienstleistungen:


• Immaterialität
• Mitwirkung eines externen Faktors (Faktor, an dem die Leistung erbracht wird/ der die
Dienstleistung bezahlt z.B. der Kunde beim Friseur)
• Dienstleistung ist i.d.R. nicht lagerfähig; verfällt bei Nicht-Nutzung

Typische Dienstleistungsbranchen: Banken, Versicherungen, Handel, Transport, Touristik, Beratung

Phasen der Dienstleistungserstellung

• Leistungsbereitschaft: Die Fluggesellschaft plant ihr Flugprogramm; hat ihr Timetable; muss
Flugzeuge planen; Personal zuordnen
• Leistungsvereinbarung mit dem Kunden: Kunde bucht Flüge
• Leistungsdurchführung: eigentlicher Transport

Frontoffice- und Backoffice-Systeme

Direkter Kundenkontakt Ohne direkten Kundenkontakt

• Präsentations-, Auskunfts-, und Beratungssysteme unterstützen den Kunden in der


Geschäftsanbahnungsphase
• Transaktionssystem: Flugbuchung übers Internet/ Reisebüro  Abwicklung der Buchung
• Agentensystem: Zusammensuchen von Preisen/ Konditionen
• Content-Management-System: Bereitstellung von Inhalten (ggf. auf der Seite des Anbieters)
• Wissensmanagementsystem: Austausch von Wissen
• Workgroup-Support-System: Unterstützung von Arbeitsgruppen
Database-Marketing-Systeme
Das Database-Marketing identifiziert erfolgsversprechende Kunden und spricht sie mit geeigneten
Maßnahmen der Kommunikations-, Produkt-, Preis- und Distributionspolitik an.
Grundlage der Maßnahmen ist eine Datenbank, die wichtige Daten eines Kunden speichert.
Man unterscheidet Grund-, Potenzial-, Aktions- und Reaktionsdaten.
- Zu den Grunddaten zählen längerfristig gleichbleibende und weitgehend produktenabhängige
Kundendaten, wie beispielsweise Name, Adresse, Anrede und Marktsegmentierungskriterien wie
Alter, Geschlecht, Ausbildungsstand oder – im Business-to-Business- Bereich – Branche,
Mitarbeiterzahl, Umsatz, Bonität.
- Potenzialdaten liefern produktbezogene Anhaltspunkte über Art und Entstehungszeitpunkt eines
zukünftigen Bedarfs
- Aktionsdaten umfassen Informationen zu kundenbezogenen Marketingmaßnahmen, wie z.B.
Verkaufsförderungsaktionen, Werbebriefe und Telefonkontakte mit Angaben über Art, Intensität,
Häufigkeit, Zeitpunkt und Kosten
- Zu den Reaktionsdaten gehören Informationen über Verhaltensweisen von Kunden, z.B. in bezug
auf den Vertragsabschluss, die Anforderung von Informationsmaterial, aber auch Nicht-
Reaktionen und Reklamationen. Sie dienen zusammen mit den Aktionsdaten der Analyse der
Wirksamkeit bisheriger Maßnahmen

Besondere Aspekte der Leistungsbereitschaft (Bsp. Fluggesellschaft)

• Die Größe des Fluggerätes ist flexibel über den Tag geplant (je nach Bedarf)
 Voraussetzung: Man muss Vorhersagen treffen können, zu welcher Zeit auf welcher Strecke
man auf welche Nachfrage stößt
• Auf Grund der besonderen Charakteristika von Dienstleistungen ist also eine Angleichung der
Leistungsbereitschaft an den zukünftigen Bedarf erforderlich
• Ansätze zur Anpassung:
o Plangesteuertes Vorgehen: Gesamtnachfrage wird abgeschätzt und
Leistungsbereitschaft danach ausgerichtet
o Verbrauchsgesteuertes Vorgehen: richtet sich nach der Nachfrage nach Werkstoffen
o Produktdifferenzierung: unterschiedliche Ausführungen des Grundproduktes durch
unterschiedlich nutzbare Leistungspotenziale
o Beeinflussung der Nachfrage

Yield-Management-Systeme in der Touristik

• optimale Kapazitätsdimensionierung
zur Vermeidung von Leerkapazitäten
• sollen gute Deckung zwischen
Angebot und Nachfrage herbeiführen
• Die Planung der Flüge – und nicht
das anschließende Buchen –
bestimmen die Kosten
 Preise werden dynamisch –
abhängig von der
Buchungssituation – angepasst
 Maximierung des Ertrags

z.B. Fluggesellschaften,
Reiseunternehmen (TUI)
Besondere Aspekte der Information und Beratung

Besonderheiten von Information und Beratung:


• Problem: immaterielles Produkt, schwierige Vermittelbarkeit des Nutzens
• Entscheidung für das Produkt, Variantenauswahl
• Einfache/aktuelle Informationsvermittlung erforderlich
• Berücksichtigung von Kundenbedürfnissen, direkter Kundenkontakt

Anwendungssysteme im Frontoffice:
• Präsentationssysteme
• Auskunftssysteme
• Beratungssysteme

z.B. Portal der Deutschen Bahn

Besondere Aspekte der Bezahlung

Computerunterstützter
Zahlungsverkehr

(grundsätzliche Varianten
der Zahlungsverkehrs-
abwicklung)

• Automatische Belegerarbeitung
o Klassische Variante – beleggebunden: Überweisungsbeleg  Digitalisierung des
Belegs, digitale Erfassung des Datensatzes und anschließende Abwicklung im
elektronischen Interbankenzahlungsverkehr
• Datenträgeraustausch
o Lohn- und Gehaltsabrechnungen: Erstellung der Datei und Übertragung der Datei an
die einliefernde Bank
• Direkter Datenaustausch
o Homebanking, Cashmanagement: am PC/ Notebook als Endgerät wird mit der Bank
kommuniziert und Zahlungsverkehr abgewickelt

Bargeldloses Bezahlung

• Viele individuelle Bezahlvorgänge durch individuellen Kundenkontakt


• Risiko/Aufwand bei Barzahlung ist hoch
• Bargeldlose bzw. medienbruchfreie Zahlung ist erwünscht
• Varianten:
o pay before (Guthabenkarten)
o pay now (Debitkarten)
o pay later (Kreditkarten)
System des Electronic Cash

1) Prüfung auf Berechtigung und


Kontodeckung

• Autorisierungszentrale prüft, ob die Karte


gültig bzw. freigeschaltet ist (ob sie auf
einer schwarzen Liste steht)
• Kundenbank ermittelt, ob der angefragte
Betrag gedeckt ist

2) Abbuchung und Wertstellung


(Umsatzmitteilung, Einzug der Umsätze per
Lastschrift)

• Unterschreibt man bei der Zahlung einen Beleg wird nur über die Autorisierungszentrale
überprüft, ob die Karte freigeschaltet ist, es erfolgt aber keine direkte Verbindung zur Kundenbank
(günstigere Variante)

System der Kreditkarte

• Kreditkarteninstitut gewährt dem


Karteninhaber einen bestimmten
Betrag
• Beim Händler erfolgt die Unterschrift
eines Belegs; der Händler erhält eine
Bestätigung vom Institut, dass der
Betrag gedeckt ist
• Am Ende des Tages überweist das
Kreditkarteninstitut den Betrag auf die
Händlerbank
• Am Ende des Monates zieht das
Institut die Beträge von der Hausbank
des Kunden per Lastschrift ein

 Die Kreditkarte ist also ein Mittel der zusätzlichen Kreditgewährung

• Der Kreditkartenausgeber haftet! (bis zu einem Höchstbetrag)

9. Vorlesung – Integrierte Anwendungssysteme

Funktionsbereichs- und prozessübergreifende Integration


CRM (Customer Relationship
Management)

LCM (Life Cicle Management 


Sicht auf den gesamten
Produktlebenszyklus)

CIM (Computer Integrated


Manufacturing)
CIM

Betriebswirtschaftlicher
Strang Technischer Strang

Auftragsabwicklung
einschließlich PPS Produktentwicklungs-
und
Produktausreifungs-
prozess

• Integration von betriebswirtschaftlicher Datenverarbeitung, technischer Datenverarbeitung und


den physischen Produktionsvorgängen

Zwischenbetriebliche Integration

E-Commerce

• Elektronische Realisierung der Verkaufstransaktionen eines Unternehmens


Bedingung: gute
Digitalisierbarkeit der
abgesetzten Leistung, d.h.
Produkte, bei denen
Information den
wesentlichen Nutzenfaktor
für den Kunden oder das
eigentliche
Leistungsergebnis darstellt

Hier nicht möglich, da


persönliche Interaktion
zwischen Mitarbeiter und
Kunde erforderlich ist
Kapitel 5: Planung, Realisierung und Einführung von Anwendungssystemen

Arten von Anwendungssystemen

Standardsoftware
• Fertige Programme
• Meist zum Festpreis angeboten
• Für mehrfache Verwendung
• Unternehmensunabhängig
• Begrenzt anpassbar
• Erfordert ggf. organisatorische Veränderungen

 Vorteile: direkt verfügbar, Fehlerfreiheit, Dokumentation (Handbücher), Weiterentwicklung

Traditionelle Standardsoftware und Open Source Software


Open-Source-Software
• Extrem verteilter
Entwicklungsprozess
• Quellcode öffentlich
zugänglich
• Rasche Entwicklung
neuer Versionen 
zügige Verbesserung
und Erweiterung von
Open-Source-Software
 Möglichkeit für
Unternehmen, Software
unternehmensspezifisch
anzupassen
Bsp. Star Office

Application Service Providing (ASP)


• Bereitstellung von AS auf zentralem Server
• Verarbeitung der Daten auf dem Server, Zugang per Browser
• ASPr übernimmt Wartung, Updates, Nutzerverwaltung, Sicherheit etc.
• Vermarktung gegen nutzungsabhängige Gebühr
• ASP kann extern oder intern erfolgen
• Vorteile: Kosteneinsparungen durch Standardisierung und Wegfall von Wartung und
Administration
• Vertragliche Regelung der Leistungen in Service Level Agreements
(z.B. im industriellen Bereich der C-Teile)
Individualsoftware
• Eigenentwicklung
• Intern oder durch Dienstleister
• Berücksichtigt individuelle Anforderungen
• Erstellung ist komplex und kostenintensiv
• Zukunftssicherheit problematisch

Componentware (Komponentensoftware)
• Komponente
o gekapseltes Softwareobjekt
o stellt bestimmten Dienst zur Verfügung
o funktional und technisch abgeschlossen
o unabhängig vom konkreten Einsatz entwickelt
o genau spezifizierte Schnittstellen
o mehrfach verwendbar
• Granularität: Zusammenhang zwischen Funktionsumfang und Anzahl/ Komplexität der
Schnittstellen
• Grobe Granularität senkt Kommunikations- und Koordinationsaufwand
• Verschiebung von Funktionsprogrammierung zu „Montage“

Vor- und Nachteile von Standardsoftware

Systementwicklung

Betrachtungsebenen der Systementwicklung


• Projektmanagement-Werkzeug: Phasenmodelle
• Phasenmodelle: Projekt wird in einzelne Phasen eingeteilt (saubere Aufgabendefinition, Festlegen
von Zielen, usw.)

Phasenübergreifende Maßnahmen
• Qualitätsanforderungen schon im Fachentwurf (Definitionsphase) berücksichtigen
• Produktivität der SW wird beeinflusst von:
o Bedienungsfreundlichkeit/Ergonomie
o Angemessenem Funktionsumfang
o Geeigneten Problemlösungsverfahren
o Wartbarkeit
o Performance
• Qualitätssicherung nach ISO 9000

Nachteile von Phasenkonzepten


• Erfordert zu Beginn vollständige und widerspruchsfreie Spezifikation
• Fehler in Spezifikation werden oft erst spät bemerkt
• Lange Projektdauer
• Kommunikationsprobleme zwischen Fachabteilung und IT
• Schwierige Reaktion auf sich verändernde Anforderungen

Lösungsidee: Prototyping
• Ziele:
o Schnell lauffähige Teilsysteme erstellen
o Stärkere Einbindung der Anwender
• Prototyp: Vorversion der SW, die nur Teilfunktionen unterstützt
• Anwender beurteilen Prototyp, der auf Basis von Feedback verbessert/erweitert wird
• Vorteil: geringerer Änderungsaufwand, bessere Akzeptanz
• Nachteil: oft schlecht strukturierte Programmierung, kein sauberes Vorgehen
• Kombination mit Phasenkonzepten möglich

Phasenmodell für Standardsoftware

1) Auswahlphase

Software ist
konfigurierbar 
Standardsoftwareherstell
er bieten Module/
Komponenten an, die
nicht alle von einem
Unternehmen gebraucht
werden  das
Unternehmen wählt die
Module, die es benötigt

• Auswahl des Softwareproduktes sowie der zu implementierenden Module


Information (d.h. Softwaresuche) findet bei der Produktauswahl statt durch:
• Internet (Suchmaschinen)
• Spezifische Kataloge
• Computermessen (z.B. CeBit)
• Suchen von Leistungsverzeichnissen

2) Einführungsphase

3) Betriebsphase

Systementwicklung im Kleinen: Prozessmodellierung


Ereignisgesteuerte Prozesskette (EPK)

Symbole

Beispiel

Einkauf

Die beiden Varianten können


nicht parallel ablaufen
(entweder… oder…!!!)

• Ausgangspunkt einer EPK ist immer ein Ereignis! (z.B. hier: Meldebestand erreicht; an Monats-,
Jahresende werden Monatsabrechnungen usw. angestoßen)
• Ereignisse sind an sachliche oder zeitliche Kriterien gebunden
• Anhand solcher Prozessketten können Prozesse beschrieben werden  Definition von
Funktionalitäten und Vorgängen
10. Vorlesung

Kapitel 6: Management der Informationsverarbeitung: Strategische Planung,


IV-Architektur

Strategische Planung der IV (langfristige Maßnahmen zum Gestalten der betrieblichen


Informationsversorgung)
Ziel der IV Strategie:
IV nicht als Selbstzweck einzusetzen,
sondern die Ziele eines
Unternehmens müssen unterstützt
werden  Ziele und deren
Durchsetzung werden durch IV
Strategie geplant

Ableitung der IV-Strategie

Ziel: Verbesserung der


Ziel: Netzverbund eines
Marktposition
Unternehmens
Ziel: Erschließung von
Kostensenkungspotentiale
n
Veränderung der Unternehmensstrategie durch IV
Marktorientierte Analyse

Besonderheiten von Informationsgütermärkten

Netzeffekte
• Zusatznutzen für einzelne Nutzer durch Vernetzung
• Nutzen steigt mit Verbreitung des Produktes
• Beispiel: Faxgerät, E-Mail

Windowing
• Distribution von Informationen über unterschiedliche Vertriebswege zu unterschiedlichen
Zeitpunkten
• Maximierung des Gesamtgewinns durch Abschöpfen unterschiedlicher Zahlungsbereitschaften
• Beispiel Film: Kino – Kaufmedien – Verleih – Pay-TV – Free-TV

Ressourcenorientierte Analyse

• Ressourcenorientierte Sicht: Ansetzen an betrieblichen Produktionsfaktoren


• Suche nach Veränderungsmöglichkeiten in der Wertschöpfungskette
• Untersuchung mittels Wertkettenanalyse
Wissensmanagement als Teil der Strategie

• Wissen ist erfolgsentscheidend: Steigende Komplexität der Produkte, kürzere Innovationszyklen


• Ziel: Wissen gezielt aufbauen, verfügbar machen und anwenden
• Verbindung von IV-Einsatz, Organisation und Personalwesen
• IT ist notwendige Voraussetzung von Wissensmanagement
• Keine integrierten Systeme, komplexes Zusammenspiel zahlreicher Einzelwerkzeuge, die flexibel
kombiniert werden müssen

Festlegen der IV-Architektur (längerfristiger „Bebauungsplan“ der betrieblichen IV auf einem


hohen Aggregationsniveau)

Beispiel: Unternehmensmodelle
Management der Informationsverarbeitung: Auswahl von IV-Projekten, Organisation,
weitere Aspekte

Portfolio-Analysen zur Beurteilung von IV-Projekten

Es muss ein Mittelweg


gefunden werden

Wirtschaftlichkeitsanalyse

• Dient als Entscheidungshilfe vor Realisierung


• Schwierige Abschätzung der Nutzeneffekte:
o Monetär bewertbarer Nutzen (eingesparte Arbeitszeit)
o Nicht monetär bewertbarer Nutzen (besserer Kundenservice)
o Qualitative/strategische Effekte (Variantenzahl)
• Ablauf:
o Rahmenbedingungen/Effekte erfassen
o Effekte bewerten
o Nutzeffekte (brutto) ./. Kosten = Nettonutzeffekte
o Abgleich mit Ressourcen
• Eingesetzte Verfahren:
o Argumentenliste
o Ursache-Wirkungs-Ketten
o Dynamische Investitionsrechnung

z.B. Kapitalwertmethode

Argumente für und gegen Outsourcing

Interne Leistungsverrechnung

Verursacher sollen Kosten für IV-Leistungen tragen


Vorgehensweisen zur Leistungsverrechnung:

• Marktpreise: Orientierung an Vergleichspreisen externer Dienstleister.


Problem: Bestimmung der Preise, Abweichung von tatsächlichen Kosten.

• Weitergabe der Kosten: nach Daten der Kostenrechnung.


Probleme: keine Aufdeckung von Ineffizienzen, wenig Steuerungswirkung, schwierige
Gemeinkostenverrechnung.
Lösung: Prozesskostenrechnung

Möglichkeiten der Einordnung von IV-Abteilungen


1. Einordnung als Stabsstelle:
• Betont Servicecharakter der IV

2. Einordnung als Funktionsbereich:


• Bei besonders großer Bedeutung der IV
• Bei Angebot von IV-Dienstleistungen am externen Markt
• Innerbetriebliche Dienstleistungsaufgabe tritt zurück

3. Einordnung unterhalb Funktionsbereich (meist Controlling/ReWe):


• Historisch bedingt
• Geringer Bezug zu anderen Fachbereichen

11. Vorlesung

Datenschutz

• Das Bundesdatenschutzgesetz (BDSG) schützt das Recht auf informationelle Selbstbestimmung


• Personenbezogene Daten dürfen nur nach Einwilligung verarbeitet werden
• Firmen müssen Datenschutzbeauftragte benennen
• Auskunftspflicht an Betroffene, Berichtigungspflicht bei Fehlern
• Pflicht zur Löschung nicht mehr erforderlicher Daten
• Speicherung nur soweit Daten für den Geschäftszweck erforderlich sind (Datensparsamkeit)
• Teledienstdatenschutzgesetz: stärkere Beschränkung, Zweckbindung

Datensicherheit