Beruflich Dokumente
Kultur Dokumente
Informations-
management
für NPO’s,
NGO’s et al.
Strategie, Organisation
und Realisierung
Mit 76 Abbildungen
123
Professor Dr. Andreas Meier
Universität Fribourg
Departement für Informatik
Boulevard de Pérolles 90
1700 Fribourg
Schweiz
andreas.meier@unifr.ch
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der
Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funk-
sendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in
Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Ver-
vielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9.
September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig.
Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.
Springer ist ein Unternehmen von Springer Science+Business Media
springer.de
© Springer-Verlag Berlin Heidelberg 2006
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk
berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne
der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von
jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet.
Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen
weder eine juristische Verantwortung noch irgendeine Haftung übernehmen.
Sollte in diesem Werk direkt oder indirekt auf Gesetze, Vorschriften oder Richtlinien (z. B. DIN,
GEFMA, VDMA) Bezug genommen oder aus ihnen zitiert worden sein, so kann der Verlag keine
Gewähr für die Richtigkeit, Vollständigkeit oder Aktualität übernehmen.
Herstellung: LE-TEX Jelonek, Schmidt & Vöckler GbR, Leipzig
Einbandgestaltung: WMX Design GmbH, Heidelberg
SPIN 11818380 42/3100/YL – 5 4 3 2 1 0 Gedruckt auf säurefreiem Papier
Vorwort
V
Das Fachbuch stellt die strategischen und organisatorischen Grund-
satzfragen für ein effizientes und effektives Informationsmanage-
ment in den Vordergrund. Es richtet sich primär an die Verantwortli-
chen der Leitungsorgane von NPO's und NGO's, an die Leiter von
Mitglieder- resp. Trägergruppen sowie an die Führungskräfte und
Projektleiter des Organisationsbetriebes. Darüber hinaus ist es für
Studierende der Wirtschaftswissenschaften an Universitäten und
Fachhochschulen gedacht, die an der Informationsfunktion für NPO's
und NGO's interessiert sind.
Aufgrund unterschiedlicher Weiterbildungskurse für den NPO-
Bereich an der Fachhochschule Nordwestschweiz sowie an der Uni-
versität Fribourg ist die Idee entstanden, dem Management-Modell
für Non Profit Organisationen des Verbandsmanagement Instituts
(VMI) der Universität Fribourg ein Werk über das Informationsma-
nagement in der Bedarfswirtschaft beizufügen. An dieser Stelle
möchte ich mich bei Ernst-Bernd Blümle, Bernd Helmig und Robert
Purtschert sowie bei den Mitgliedern des Institutsrates des VMI für
die Unterstützung dieses Werkes bedanken. Zudem haben diverse
Kolleginnen und Kollegen das Werk kritisch durchgeschaut und Ver-
besserungsvorschläge eingebracht; mein Dank richtet sich an Karin
Altorfer, Josef Barmettler, Hans-Peter Fröschle, Pius Hättenschwiler,
Stefan Hüsemann, Jürg Krummenacher, Rolf Leutert, Thomas
Myrach, Peter Rohner und Peter Schwarz. Ein besonderes Kompli-
ment richte ich an Ciprian Pop, der das Layout des Werkes übernom-
men hat. Ein herzliches Dankeschön geht an Lydia Meier-Bernasconi
für das Lektorat. Dem Springer Verlag, vor allem Werner Müller und
seinem Team, danke ich für die speditive und angenehme Zusam-
menarbeit.
Fribourg, im Mai 2006 Andreas Meier
VI Vorwort
Inhaltsverzeichnis
VII
3.3.3 Eingliederungsvarianten ..................................................................... 61
3.4 Informatikgremien und -ausschüsse ............................................................... 62
3.4.1 Informatikkommission ....................................................................... 62
3.4.2 Anwenderausschuss ........................................................................... 64
3.4.3 Lenkungsausschuss Projektportfolio .................................................. 65
3.5 Förderung der individuellen Datenverarbeitung ............................................ 68
3.6 Berufsbilder und Karrieremöglichkeiten ....................................................... 70
3.6.1 Überblick über die Berufsbilder ......................................................... 70
3.6.2 Karrieremöglichkeiten im Informationsmanagement ........................ 72
3.7 Projektmanagement ........................................................................................ 74
3.8 Literaturhinweise ........................................................................................... 76
4 Information und Process Engineering ..................................................................79
4.1 Grundlagen des Systems Engineering ............................................................ 80
4.2 Methoden der Benutzerbeteiligung ................................................................ 82
4.3 Gestaltung betrieblicher Informationssysteme ............................................... 84
4.3.1 Architektur von Informations- und Datenbanksystemen ................... 84
4.3.2 Modellierung mit dem Entitäten-Beziehungsmodell ......................... 86
4.3.3 Generierung eines relationalen Datenbankschemas ........................... 89
4.3.4 Abfragen und Auswertungen ............................................................. 91
4.4 Aufbau entscheidungsunterstützender Systeme ............................................. 93
4.4.1 Zur Data Warehouse Architektur ....................................................... 93
4.4.2 Auswertung eines mehrdimensionalen Datenwürfels ........................ 96
4.4.3 Schritte zum Entwurf eines Datenwürfels .......................................... 98
4.4.4 Verfahren des Data Mining .............................................................. 100
4.5 Management von Geschäftsprozessen ......................................................... 102
4.5.1 Architektur von Workflowmanagementsystemen ............................ 102
4.5.2 Modellierung von Geschäftsprozessen ............................................ 105
4.5.3 Funktionalität von Workflowmanagementsystemen ........................ 107
4.6 Wege zum Knowledge Management ........................................................... 109
4.7 Literaturhinweise ......................................................................................... 110
5 Nutzung webbasierter Plattformen.....................................................................113
5.1 Leistungsbeziehungen in elektronischen Netzwerken ................................. 114
5.2 Portale und webbasierte Dienstleistungen ................................................... 116
5.2.1 Such- und Webdienste ...................................................................... 116
5.2.2 Content Management ....................................................................... 119
5.2.3 Gestaltung von Portalen ................................................................... 121
5.3 Gewinnung und Bindung von Online-Mitgliedern ...................................... 123
5.3.1 Kommunikationsmodell für Online-Mitglieder ............................... 123
5.3.2 Erfolgskontrolle für Webplattformen ............................................... 126
5.4 Förderung virtueller Gruppen und Organisationen ...................................... 128
5.4.1 Arbeitsgestaltung in eTeams ............................................................ 128
5.4.2 Merkmale virtueller Organisationen ................................................ 130
5.5 Grundprinzipien lernender Organisationen .................................................. 132
VIII Inhaltsverzeichnis
5.6 Ethikmaxime für Netzarbeitende ................................................................. 134
5.7 Literaturhinweise ......................................................................................... 137
6 Datenschutz und Datensicherheit ....................................................................... 139
6.1 Inhalte der Datenschutzgesetzgebung ......................................................... 140
6.2 Schutz der Daten vor unbefugtem Zugriff ................................................... 142
6.2.1 Einschränkung von Datenbeständen ................................................ 142
6.2.2 Verwaltung von Benutzerberechtigungen ....................................... 143
6.3 Verschlüsselung und digitale Signaturen .................................................... 145
6.3.1 Asymmetrische Verschlüsselungsverfahren .................................... 145
6.3.2 Zur Generierung digitaler Signaturen .............................................. 146
6.3.3 Aufgaben des Trust Centers ............................................................. 149
6.4 Datenschutz für Mitgliederprofile ............................................................... 151
6.5 Schutz durch digitale Wasserzeichen .......................................................... 152
6.6 Massnahmen zur Datensicherheit ................................................................ 154
6.6.1 Generationenprinzip für Archivierung ............................................. 154
6.6.2 Wiederanlaufverfahren nach einem Fehlerfall ................................ 155
6.6.3 Schutz gegen Viren .......................................................................... 156
6.7 Entwicklung eines Sicherheitsdispositivs .................................................... 159
6.8 Literaturhinweise ......................................................................................... 160
7 Controlling des Informationsmanagements....................................................... 163
7.1 Regelkreis des Informatikcontrollings ......................................................... 164
7.2 Objekte des Informatikcontrollings ............................................................. 166
7.2.1 Projekte ............................................................................................ 166
7.2.2 Informationssysteme ........................................................................ 168
7.2.3 Dienstleistungen - Prozesse ............................................................. 170
7.2.4 Personal - IT-Spezialisten und Anwender ....................................... 171
7.2.5 Führung und Organisation ............................................................... 174
7.2.6 Betriebsmittel - Sicherheit ............................................................... 177
7.3 Benchmarking .............................................................................................. 179
7.4 Revision - Framework CobiT ...................................................................... 180
7.5 Erfolgsmessung des intellektuellen Kapitals ............................................... 183
7.6 Literaturhinweise ......................................................................................... 185
Glossar................................................................................................................... 187
Fachbegriffe englisch/deutsch ............................................................................. 195
Literaturverzeichnis............................................................................................. 197
Stichwortverzeichnis ............................................................................................ 205
Inhaltsverzeichnis IX
1
Informationsmanagement in der
Bedarfswirtschaft
1
1.1 Was versteht man unter
Informationsmanagement?
Zum Unter- Untersucht werden in der Wirtschaftsinformatik gemäss Abbildung
suchungs- 1-1 rechnergestützte Informations- und Kommunikationssysteme,
gegenstand der mit deren Hilfe man betriebswirtschaftliche Probleme löst. Es gibt
Wirtschafts- eine ganze Reihe solcher Systeme, je nach Anwendungszweck (siehe
informatik Abschnitt 2.4.2 resp. Kapitel 4 und 5):
Branchenneutrale Informationssysteme: Sie dienen zur Abwick-
lung von Finanz- und Rechnungswesen, Personalmanagement,
Beschaffung oder Vertrieb.
Branchenspezifische Anwendungssysteme: Diese Systeme die-
nen der Produktion spezifischer Güter, dem Handel, dem Dienst-
leistungssektor wie Banken oder Versicherungen.
Führungsinformationssysteme: Solche Systeme unterstützen die
Führungsfunktion im Betrieb und helfen der Entscheidungsfin-
dung (siehe Abschnitt 4.4).
Planungs- und Simulationssysteme: Rechnergestützte Informati-
onssysteme können sich auf Produktionsplanung und -steuerung
beschränken oder mathematische Modelle zur Optimierung und
Simulation betreffen.
Büroautomationssysteme: Sie dienen der Unterstützung der
Bürotätigkeit und -kommunikation (Textverarbeitung, Tabellen-
kalkulation, Multimedia, Dokumentenverwaltung, Groupware
u.a.).
Workflowmanagementsysteme: Solche Systeme automatisieren
die Geschäftsprozesse, indem sie die Aktivitäten betrieblicher
Abläufe steuern und teilweise automatisiert durchführen (Ab-
schnitt 4.5).
Webbasierte Systeme: Solche Systeme dienen der Informations-
darstellung, dem Informationsaustausch und der Abwicklung
elektronischer Geschäftprozesse (Kapitel 5).
Enterprise Integrierte Informations- und Kommunikationssysteme fassen die
Resource wichtigsten betriebswirtschaftlichen Funktionen in einem Standard-
Planning softwaresystem zusammen. Ein Beispiel bildet das Enterprise
Systeme Resource Planning System oder ERP-System, das Funktionen wie
Rechnungswesen, Controlling, Personalmanagement, Beschaffung,
Produktion, Marketing und Vertrieb umfasst. Die einzelnen betriebs-
wirtschaftlichen Funktionen basieren auf einer einheitlichen Daten-
• Führung • Hardware
• Personal • Betriebssysteme
• Organisation • Programmiersprachen
• Finanzen • Kommunikationsnetze
• Marketing • Datenbanksysteme
• Produktion • Softwareentwicklung
• u.a. • u.a.
Betriebswirtschaft Informatik
Organisationstyp I Organisationstyp II
Unterstützung Fabrik
gering
gering gross
gegenwärtiges Leistungspotenzial
der Informationsfunktion
Abb. 1-3 Typisierung der NPO's und NGO's nach dem Leistungspotenzial
der Informationsfunktion angelehnt an McFarlan et al.
Da NPO's und NGO's die Bedarfswirtschaft unterstützen, kommt der Nutzung des
Nutzung von Informations- und Kommunikationssystemen in der Internet
Regel eine hohe Bedeutung zu. Insbesondere können mit der Hilfe
des Internets und geeigneter Webplattformen Basisgruppen und
Gemeinschaften attraktiv bedient werden (vgl. Förderung virtueller
Organisationen und eTeams in Abschnitt 5.4).
1.5 Literaturhinweise
Es gibt eine Reihe von Standardwerken zu den Grundlagen der Wirt-
schaftsinformatik und des Informationsmanagements.
Grundlagen- Ein anwendungsorientierter Einstieg in die Wirtschaftsinformatik
werke zur wird im Werk von Alpar et al. (2005) gegeben. Die Autoren erläutern
Wirtschafts- die Rolle von Informations- und Kommunikationssystemen in Unter-
informatik nehmen, die Gestaltung betrieblicher Anwendungssysteme sowie
Software- und Hardwarekonzepte. Bekannt sind die beiden Werke
zur Wirtschaftsinformatik von Hansen und Neumann (2005): Im ers-
ten Band wird die Planung, Entwicklung und der Betrieb von Infor-
mationssystemen diskutiert; der zweite Band behandelt Grundlagen
zu Rechner- und Speichereinheiten, Programmierung, Datenorgani-
sation und Netzwerken. Eine weitere Einführung in die Wirtschafts-
informatik stammt von Stahlknecht und Hasenkamp (2005). Hier
werden Grundlagen zu Hardware, Systembetrieb, Kommunikation,
Datenorganisation, Systementwicklung, Anwendungssystemen und
IT-Management vermittelt.
Literatur zum Das Werk zum Informationsmanagement von Heinrich und Leh-
Informations- ner (2005) ist ein Nachschlagewerk zu den wichtigsten Führungsfra-
management gen betreffend der Informationsfunktion. Es werden strategische,
administrative und operative Aufgaben des Informationsmanage-
ments beschrieben und einige Fallstudien zur Vertiefung aufgeführt.
Das Werk von Krcmar (2005) fasst die Führungsaspekte des Infor-
mationsmanagements zusammen und illustriert einige Einsatzfelder
wie Collaborative Commerce, Wissensmanagement und Ubiquitous
Computing. Das Werk von Voss und Gutenschwager (2001) definiert
das Informationsmanagement als Planung, Beschaffung und Verar-
beitung von Informationen zur Unterstützung von Entscheidungen.
Entsprechend werden Informations-, Kommunikations- und Ent-
scheidungsmodelle beschrieben und illustriert.
1.5 Literaturhinweise 11
2
Strategische
Informationssystemplanung
13
2.1 Modell der strategischen
Informationssystemplanung
Zweck einer SISP Die strategische Informationssystemplanung (SISP) bezweckt, die
Informationsversorgung der Organisation nachhaltig sicherzustellen.
Entwicklung und Umsetzung einer entsprechenden Informatikstrate-
gie sind unbestritten, obwohl unterschiedliche Auffassungen über
Inhalt und Nutzen solcher Strategieentwicklungspläne bestehen.
Nachhaltige Ausgehend von der Einschätzung des gegenwärtigen und künfti-
Gestaltung des gen Stellenwertes der Informationsfunktion - Unterstützung, Fabrik,
Informations- Durchbruch oder Strategische Waffe gemäss Abschnitt 1.3 - können
managements mit Hilfe einer strategischen Informationssystemplanung grundle-
gende Entscheide für die Gestaltung des Informationsmanagements
gefällt werden. Ein entsprechendes Vorgehensmodell zur strategi-
schen Informationssystemplanung zeigt Abbildung 2-1.
Leitbild
• Ziele
• Grundsätze
• Standards
Massnahmenplanung
Architekturen Informationssysteme Betrieb & Support
Umsetzung
• Make or Buy
• Organisation
• Change Management
Controlling
14 2 Strategische Informationssystemplanung
Insbesondere dient die Technologieanalyse dazu, das Innovati-
onspotenzial neuer Methoden und Techniken der Informations-
verarbeitung einzuschätzen und für die Organisation zu nutzen.
Im Leitbild des Informationsmanagements werden die Zielset- Leitbild mit
zungen für die operative wie die strategische Informationsversor- Zielen,
gung festgehalten. Der Stellenwert der Organisation bezüglich Grundsätzen und
der Informationsfunktion (Support, Factory, Turnaround, Strate- Standards
gic Weapon) wird eingeschätzt. Darauf aufbauend werden
Grundsätze für das Informationsmanagement, die Organisation
und die Führungsfunktion formuliert. Zudem werden internatio-
nale Standards und Verfahren für die Informations- und Kommu-
nikationsarchitekturen, für eine Vorgehensmethodik und für das
Projektmanagement verbindlich festgeschrieben.
Bei der Massnahmenplanung gilt es, Informationsinfrastruktur, Massnahmen-
Informationssyteme sowie Informatikbetrieb und -support mit- planung zu
telfristig festzulegen. Diese Mittelfristplanung des Informations- Architekturen,
managements dient als Vorlage der Jahresplanung wie -budgetie- Systemen und
rung und ermöglicht, dass Investitionen weitgehend geschützt Betrieb
bleiben.
Vor dem Umsetzen werden die strategischen Massnahmen auf Make or Buy und
Make or Buy hin untersucht: Werden Informationsinfrastruktu- Change
ren und -systeme für die eigene Organisation selbst erstellt oder Management
Standardarchitekturen und Standardsoftware eingesetzt? Zudem
braucht es eine Entscheidung, ob ein eventuell mehrschichtiger
Produktionsbetrieb beibehalten oder ob die Produktionsfunktion
ausgelagert werden soll. Für diese Grundsatzfragen müssen
geeignete Organisationsstrukturen und Verfahren für das Change
Management entwickelt werden.
Das Controlling des Informationsmanagements bezweckt, früh- Zum Controlling
zeitig Abweichungen oder Probleme bei der Umsetzung der des Informations-
Informatikstrategie zu erkennen und notwendige Korrekturmass- managements
nahmen einzuleiten. Selbstverständlich werden Teile der Infor-
matikstrategie im Rahmen einer rollenden Planung angepasst.
Der Planungshorizont einer strategischen Informationssystempla- Planungs-
nung beträgt drei bis sechs Jahre und ist abhängig von der Organisati- horizont von drei
onsgrösse, vom Stellenwert der Informationsfunktion sowie von bis sechs Jahren
Umwelteinflüssen. Auf der SISP aufbauend kann eine Mittelfristpla-
nung (drei Jahre) resp. eine Jahresplanung für das Informationsma-
nagement vorgenommen werden.
16 2 Strategische Informationssystemplanung
evaluieren. Es muss geprüft werden, ob differenzierte Benutzer-
rechte zur Verfügung stehen (siehe auch Abschnitt 6.2). Dies gilt
besonders für den Zugang zu webbasierten Informationssyste-
men.
Change Management (S7): Der Änderungsdienst des Informatik-
bereiches muss auf Reaktionszeit und Qualität hin untersucht
werden. So stellt sich die Frage, ob begründete Benutzeranforde-
rungen regelmässig priorisiert und umgesetzt werden.
Bei der Kommunikation geht es um die innerbetriebliche Kommuni- Bedeutung des
kation und die Zusammenarbeit zwischen Fach- und Informatikbe- Benutzersupports
reich, eventuell unter Nutzung elektronischer Kommunikationska-
näle. Es werden Erfolgsfaktoren für Benutzerbeteiligung (Abschnitt
4.2), Benutzerschulung und Benutzersupport vorgeschlagen. Zudem
wird beurteilt, wieweit bei Informationsversorgung und bei Weiter-
entwicklung der Informationssysteme auf die Bedürfnisse der An-
wender Rücksicht genommen wird.
Der Bereich Human Resources untersucht die Qualifikation des Computer
Personals im Informatikbereich und die Befähigung der Anwender Literacy
bei der Nutzung von Informationssystemen (Computer Literacy). Im
Falle der Auslagerung gewisser Informatikdienste muss die Personal-
qualifikation des Drittanbieters ebenfalls beurteilt werden.
Bei der Positionierung ist die Frage des Make or Buy im Informa-
tikbereich wichtig. Es werden Erfolgsfaktoren vorgeschlagen, welche
die Verwendung von Individualsoftware resp. von Standardsoftware
untersuchen.
Für die Analyse der Erfolgsfaktoren werden die Priorität der Infor- Anspruchs-
mationsfunktion und die Qualität der Leistungen bei verschiedenen gruppen einer
Anspruchsgruppen erhoben. Als Anspruchsgruppen gelten Anwen- Organisation
der, Management, Haupt- und Ehrenamtliche, Mitarbeitende des
Informatikbereiches, Kooperationspartner und Mitglieder. Je nach
Bedarf kann die Gesamtheit der Erfolgsfaktoren oder eine geeignete
Untermenge in die Analyse einfliessen.
Bewertungen von Priorität und Leistung eines Erfolgfaktors (EF) Priorität und
erfolgen mit geeigneten Formeln. Für die Erhebung der Priorität wer- Leistung
den Skalen verwendet, wobei nur ganzzahlige Werte zugelassen sind:
Priorität (EF) = 1 bedeutet vernachlässigbare Informationsfunktion
Priorität (EF) = 3 bedeutet nützliche Informationsfunktion
Priorität (EF) = 5 bedeutet wichtige Informationsfunktion
Priorität (EF) = 7 bedeutet lebensnotwendige Informationsfunktion
Analog werden die Leistungen eines Erfolgfaktors mit derselben
Skala ganzzahliger Werte erhoben:
Leistung (EF) = 1 bedeutet schlechte Qualität
Leistung (EF) = 3 bedeutet unzureichende Qualität
S1 S6
5
S5
Leistung
Mittelwert
S7 S3
3
S2
S4
Q1 Q2
1
1 3 5 7
Priorität
Abb. 2-2 Priorität und Leistung für den Servicebereich S1 bis S7 ange-
lehnt an Rockart
Die Achsen der Mittelwerte für Priorität und Leistung zerlegen den
Erhebungsraum in vier Quadranten.
Beim Quadranten Q1 sind sowohl Priorität wie Leistung des
Erfolgsfaktors weniger bedeutend, d.h. mit den Erfolgsfaktoren Usa-
bility (S2) und Änderungsdienst (S7) besteht wenig Handlungsbe-
darf.
Anhebung der Im Quadranten Q2 liegen zwei Erfolgsfaktoren, die hohe Priorität
Leistung geniessen, in der Leistung hingegen nicht überzeugen. Hier besteht
18 2 Strategische Informationssystemplanung
Handlungsbedarf: Die Ergebnisqualität (S3) und vor allem das
Datenmanagement (S4) müssen leistungsmässig gesteigert werden.
Eventuell hängt die unbefriedigende Ergebnisleistung damit zusam-
men, dass in den Datenbeständen Doppelspurigkeiten oder gar
Inkonsistenzen vorliegen.
Der Quadrant Q3 zeichnet sich durch Erfolgsfaktoren mit hoher Verschwendung
Leistung und niedriger Priorität aus. In diesem Zusammenhang wer- von Ressourcen
den Ressourcen verschwendet, da niedrig priorisierte Informations-
funktionen leistungs- und qualitätsmässig zu gut abschliessen. Beim
Erfolgsfaktor Verfügbarkeit (S1) sollte man allerdings vorsichtig
bleiben, da ein Rückgang der Verfügbarkeit sich negativ auf Effizi-
enz und Effektivität der Informationsversorgung auswirkt.
Im Quadranten Q4 liegen Erfolgsfaktoren mit hoher Priorität und
hoher Leistung. Im konkreten Beispiel handelt es sich um die Sicher-
heit (S6) und den Funktionsumfang der Anwendungssysteme (S5).
Die Erfolgsfaktoren dieses Quadranten müssen die Positionierung für
die Zukunft sichern und die Leistung auf gutem Qualitätsniveau hal-
ten.
Der Ansatz der Erfolgsfaktoren erlaubt, weitere Berechnungen für Grundlage zur
den Erfolg eines einzelnen Erfolgsfaktors resp. den Erfolg für einen Priorisierung
bestimmten Teilnehmer oder eine Teilnehmergruppe zu ermitteln. In
einem Prioritätenkatalog können einzelne Leistungsverbesserungen
aufgeführt werden, in dem eine Formel für die Leistungsdifferenz
benutzt wird. Leistungsdifferenzen lassen sich nach Anspruchsgrup-
pen aufschlüsseln und einander gegenüberstellen. Beispielsweise ist
aufschlussreich, wie die Leistungsdifferenz der Anwender sich zur
Leistungsdifferenz der Informatiker verhält.
Die Erfolgsfaktorenanalyse erlaubt, den Erfolg des Informations- Instrument fürs
managements mehrdimensional zu untersuchen und Defizite aufzu- Controlling
decken. Aufgrund der Erhebung bei unterschiedlichen Anspruchs-
gruppen und diverser Auswertungen und Gegenüberstellungen lässt
sich eine fundierte Diskussion über Verbesserungspotenziale führen.
Zudem können von entsprechenden Auswertungen Prioritäten für
Leistungsverbesserungen abgeleitet werden. Als Controllinginstru-
ment erlaubt die Erfolgsfaktorenanalyse zudem, in regelmässigen
Abständen die Wirksamkeit der Massnahmenumsetzung zu messen
(siehe auch Kapitel 7).
Potenzielle neue
Konkurrenten
1. Bedrohung durch
neue Konkurrenten
3. Verhandlungsstärke
der Mitglieder
Wettbewerb in der Branche
Kooperations-
partner Mitglieder
5. Rivalität unter den be-
4. Verhandlungsstärke stehenden Organisationen
der Kooperationspartner
2. Bedrohung durch
Ersatzdienstleistungen
Ersatzdienst-
leistungen
20 2 Strategische Informationssystemplanung
Organisation ist, desto geringer ist die Gefahr eines Eintritts resp.
einer Bedrohung durch eine konkurrenzierende Organisation.
Die Höhe der Eintrittsbarriere kann durch Organisationsgrösse
(Anzahl Mitglieder), Differenzierung der Dienstleistungen, Mar-
ketingkonzeption, Kapitalbedarf oder durch Nutzung von Infor-
mations- und Kommunikationstechnologien beeinflusst werden.
So kann eine attraktive Website mit einem leistungsfähigen
Kommunikationskanal mögliche Mitkonkurrenten von einem
Einstieg abschrecken.
Bedrohung durch Ersatzdienstleistungen: Ersatzdienstleistungen Einflussfaktoren
erfüllen dieselben oder ähnliche Funktionen wie die Angebote für Ersatzdienst-
der eigenen Branche. Als beeinflussende Faktoren gelten attrak- leistungen
tive Dienstleistungen, technologische Innovationen, Risikonei-
gung der Mitglieder, Mitgliederbindungsmassnahmen, mögli-
che Barrieren sowie das Erfolgspotenzial der Anbieter solcher
Dienstleistungen.
Verhandlungsstärke der Mitglieder: Die Mitglieder können Ein-
fluss nehmen, indem sie höhere Qualität, besseren Service oder
weitere Leistungen fordern. Dabei spielt der Informationsstand
der Mitglieder und die Vernetzung der Mitglieder untereinander
eine wichtige Rolle (Community Bildung, siehe auch Abschnitt
5.4).
Verhandlungsstärke der Kooperationspartner: NPO's und NGO's
beziehen (Teil-)Leistungen von Partnern. Die Kooperationspart-
ner können ihre Macht ausüben, indem sie Preiserhöhungen
durchsetzen oder Qualitäts- und Leistungseinbussen verursa-
chen. Ein Partnerwechsel führt zu Umstellungskosten, welche
die eigene Organisation zu tragen hat. Die Informationsversor-
gung der Partner und die Abstimmung zur eigenen Infrastruktur
und zu den eigenen Informationssystemen kann die Partnerbezie-
hung positiv oder negativ beeinflussen.
Rivalität unter den bestehenden Organisationen: Erhöhte Werbe- Analyse des
massnahmen, neue Dienstleitungen oder verbesserte Mitglieder- Wettbewerbs
betreuung können die Nachfrage einer Branche ausweiten. Wird
der Konkurrenzkampf zu heftig, leidet die ganze Branche. Aus
diesem Grunde muss die Rivalität in der Branche regelmässig
analysiert werden, um Abwehrmassnahmen treffen zu können.
Eventuell können geeignete Informations- und Kommunikati-
onstechnologien die eigene Position stärken.
Neben diesen fünf Wettbewerbskräften müssen in einer Marktana-
lyse die gesetzlichen Bedingungen sowie die Verhandlungsstärke der
2.2.3 Technologieanalyse
Bedeutung des Eine Herausforderung bei der Entwicklung einer strategischen Infor-
Innovations- mationssystemplanung ist die Einschätzung und Bewertung des In-
potenzials novationspotenzials entstehender, teilweise noch nicht breit genutzter
Informations- und Kommunikationstechnologien. Natürlich kann
eine Organisation sich bezüglich Informationsversorgung auf der
"sicheren" Seite bewegen und erprobte Methoden und Techniken ein-
setzen. Ein solches Verhalten birgt einige Risiken.
Risiken bei Die Informatikinfrastruktur (Rechner-, Kommunikations-, Daten-
Legacy Systems und Anwendungsarchitektur) sowie die Informationssysteme müssen
laufend restauriert oder bei Bedarf abgelöst werden. Lässt man Infra-
strukturen und Anwendungssysteme veralten (Legacy Systems), so
häufen sich die Risiken. Ausgediente Infrastrukturen und Anwen-
dungssysteme können zu einem Desaster führen.
Bekannte Risiken veralteter Architekturen und Systeme sind:
Inkonsistenzen in den Datenbeständen
Widersprüchliche Auswertungen und Entscheidungsgrundlagen
Häufung von Systemabstürzen und Ausfallzeiten
Verzögerungen bei Wiederanlaufverfahren (Recovery/Restart)
Erhöhung dringlicher Wartungszeiten und -kosten
Beziehungskonflikte zwischen Fachabteilungen und Informatik-
bereich
Demotivation engagierter Spezialisten im Informatikbereich
Beeinträchtigung des operativen Tagesgeschäftes
Verlust strategischer Wettbewerbsvorteile bei der Informations-
funktion
Kontrollziele des Bei der Bewertung von Unternehmen (Mergers and Acquisitions)
Informations- wird ein besonderes Augenmerk auf die Leistung der Informations-
managements funktion gelegt: Sind die Architekturen der Informatikinfrastruktur
mit geeigneten Methoden und Techniken entwickelt worden? Wie
sieht es mit der Verfügbarkeit der Infrastruktur und der Informations-
systeme aus? Haben die Entscheidungsträger des Unternehmens ver-
lässliche Auswertungen in vernünftiger Zeit zur Verfügung? Gibt es
besondere Risiken bei der Informationsversorgung, die den Wert des
Unternehmens stark beeinträchtigen (vgl. Kontrollziele in Abschnitt
22 2 Strategische Informationssystemplanung
7.4)? Es ist offensichtlich, dass diese Fragestellungen für NPO's und
NGO's ebenso gelten. Damit kommt der Analyse der Informations-
und Kommunikationstechnologien eine besondere Bedeutung zu.
Beim Technologiemanagement geht es um die Frage, mit welchen
Technologien und Verfahren die Bedürfnisse der Zukunft am besten
abgedeckt werden können. Selbstverständlich hat das Technologie-
management einen Einfluss auf bestehende Architekturen und Sys-
teme, in dem es eingesetzte Methoden kritisiert und Alternativen
resp. Verbesserungen aufzeigt.
Beim Informationsmanagement kommt dem Technologiemanage- Bedeutung des
ment eine grosse Verantwortung zu: Da Investitionen in die Infra- Technologie-
struktur wie in die Anwendungssysteme hoch sind und der Return on entscheids
Investment sich oft erst nach Jahren einstellt, spielt der Technologie-
entscheid eine grosse Rolle. Wird auf kostenspielige und/oder auf
wenig innovative Technologien und Verfahren gesetzt, kann die
Organisation im Laufe der Zeit in Turbulenzen geraten. Notwendige
Migrationsprojekte bei der Informationsfunktion (vgl. Abschnitt
2.5.3) können an die Substanz der Organisation gehen, abgesehen
von möglichen langjährigen Imageproblemen.
Mit Hilfe einer Technolgieanalyse erarbeiten die Mitarbeitenden,
eventuell unterstützt durch ausgewählte externe Spezialisten, die not-
wendigen Grundlagen für den Technologieentscheid. Dies erfordert
Erhebungen in folgenden Teilbereichen:
Rechnerarchitektur und Kommunikationstechnologie
Systemsoftware und Datenbanksysteme
Methoden zu Information & Software Engineering
Einsatz von Data Warehousing und Data Mining
Projektmanagement und Projektcontrolling
Softwareoptionen für das Mitgliederbeziehungsmanagement
Nutzung von Internetplattformen und webbased Learning
Neben diesen Kerngebieten geht es darum, Innovationen auf dem Studium von
Gebiet des Informationsmanagements gezielt zu studieren und even- Innovations-
tuell in Pilotprojekten auf Nützlichkeit hin zu untersuchen: Hat das potenzialen
Grid-Computing für die Organisation einen Stellenwert? Hier geht es
um die flexible Nutzung brachliegender Leistungskapazitäten im
Internet, wobei die Anwender der Organisation geographisch verteilt
sein können. Wie steht es mit der Nutzung soziologischer Simulati-
onssysteme? Es handelt sich um Simulationen, die eine komplexe
Realweltsituation mit Hilfe eines Softwaresystems nachbilden. Spielt
das elektronische Buch für die eigene Organisation eine Rolle? Beim
elektronischen Buch oder eBook handelt es sich um ein mobiles
drahtlose
Kommunikation Internet
(Bluetooth) (TCP/IP)
medizinisches
Communication
Center
Messgerät für
Blutdruck
24 2 Strategische Informationssystemplanung
medizinische Betreuung offeriert. Das Technologieszenario mobiler
Dienstleistungen soll der Selbsthilfegruppe eDiabetes ermöglichen,
den Einsatz einer zukunftsgerichteten Gesundheitsversorgung ab-
schätzen zu können.
Die strategische Informationssystemplanung oder SISP ist ein bedeu- Ziele der SISP
tender Entscheidungsprozess innerhalb der Organisation, geht es
doch um
Zielsetzung des Informationsmanagements
Grundsätze zur Nutzung der Informationsfunktion
Massnahmenplanung inklusive Ressourcenplanung
Umsetzungsstrategien und -beschlüsse sowie
Controllingaufgaben zur Strategieumsetzung
Eine erfolgreiche SISP setzt eine systematische Vorgehensweise vor- Vorgehensmodell
aus, wie sie im Modell der SISP in Abbildung 2-1 erläutert wurde.
Nach der Analyse der Organisation, des Umfeldes und des Technolo-
giepotenzials geht es darum, in einem zweiten Schritt die Zielsetzung
des Informationsmanagements samt Grundsätzen und Standards zu
formulieren. Da sich Informatikentscheide oft auf mehrere Jahre aus-
wirken und nicht kurzfristig rückgängig gemacht werden können, ist
eine fundierte Zielformulierung unabdingbar. Dank der Analysear-
beit (Abschnitte 2.2.1 bis 2.2.3) ist zu hoffen, dass die Zielformulie-
rung wie die abgeleiteten Grundsätze und Standards den Handlungs-
spielraum des Informationsmanagements klar abstecken und den
Mitteleinsatz rechtfertigen.
In der strategischen Zielformulierung der SISP der Organisation
müssen folgende Teilfragen beantwortet werden:
Welche strategische Bedeutung soll die Informationsversorgung Strategische
in der eigenen Organisation in Zukunft spielen? Auf welche stra- Bedeutung
tegische Option - Support, Factory, Turnaround oder Strategic
Weapon - soll für das künftige Leistungspotenzial gesetzt werden
(vgl. Abschnitt 1.3)?
Welche Teilfunktionen des Informationsmanagements müssen Make or Buy
selbst entwickelt und betrieben, welche ausgelagert werden
(Abschnitt 2.5.1)? Diese Entscheidungen des Make or Buy
mittelfristige • Systemarchitektur
Planung • Kommunikationsarchitektur
• Datenarchitektur
• Anwendungsarchitektur
• Informationssysteme
• Sicherheit und Katastrophenvorsorge
• Betriebs- und Supportplanung
26 2 Strategische Informationssystemplanung
mit den Zielsetzungen der strategischen, mittelfristigen und operati-
ven Ebene überprüft.
Die Mittelfristplanung verlangt eine Verfeinerung der strategi- Zum ITIL
schen Planung, bevor in der Jahresplanung Service Delivery und Standard
Support sowie das ICT (Information and Communication Techno-
logy) Infrastructure Management und das Application Management
im Detail geplant und umgesetzt werden. Die hier verwendete
Begrifflichkeit lehnt sich am ITIL-Standard (Information Technology
Infrastructure Library, siehe Abschnitt 2.3.3) an, einer herstellerunab-
hängigen Sammlung von Best Practices für das IT-Servicemanage-
ment.
Controlling Planung
Sicherheit
Organisation
Benutzerservice
Personal
Soll Datenmanagement
28 2 Strategische Informationssystemplanung
Besteht ein Katastrophenkonzept für das Informationsmanage-
ment und wie werden Teile davon in Backup-Übungen getestet?
Controlling: Gibt es ein Informatikcontrolling und wer ist zustän-
dig dafür? Gibt es eine Revisionsstelle und wo ist sie eingeglie-
dert? Werden strategische Massnahmen regelmässig bezüglich
ihrer Umsetzung überprüft und wenn ja, wie?
Zielsetzungen und Grundsätze des Informationsmanagements müs-
sen ausformuliert und publiziert werden. Sie bilden die Rahmenbe-
dingungen für die Massnahmenplanung. Darüber hinaus werden sie
bei der Erstellung der Jobprofile und der Handlungsanweisungen für
das Personal benötigt. Zudem werden sie im Rahmen der Zielverein-
barung und der Leistungskontrolle bei Mitarbeitergesprächen ver-
wendet.
Software Requirements
Capacity Mgt
Design Mitglieder
Availability Mgt Service
Build Level
Hardware
Continuity Mgt Mgt
Deploy
30 2 Strategische Informationssystemplanung
Zu welchem Zeitpunkt müssen zusätzliche Kapazitäten beschafft
und installiert werden?
Die Kapazitätsplanung bildet eine wichtige Voraussetzung, um die
notwendigen Ressourcen mit vertretbaren Kosten zur Verfügung zu
stellen.
Neben dem Capacity Management müssen beim Service Delivery Service Delivery
auch Verfügbarkeit (Availability), Zuverlässigkeit (Reliability), Wart-
barkeit (Maintainability) und Servicefähigkeit (Serviceability) jeder-
zeit garantiert sein. Dieses Availability Management verlangt fun-
diertes Wissen über das Verhalten der Mitglieder wie über den
Funktionsumfang der Informatikinfrastruktur.
Eine Katastrophe ist ein Ereignis, das den Betrieb eines Dienstes Katastrophen-
oder eines Systems in hohem Masse stört und einen erheblichen Auf- management
wand erfordert, um den ursprünglichen Betriebsablauf wieder herzu-
stellen. Eine Katastrophe ist schwerwiegender als eine Störung, die
auf der operativen Ebene beim Problem und Incident Management
eventuell über einen Service Desk behoben werden kann (siehe unter
Service Support in Abbildung 2-7).
Mögliche Ursachen für Katastrophen sind Feuer, Blitzeinschlag,
Wasserschäden, Vandalismus, Stromunterbrüche sowie Geräte- oder
Softwareausfälle. Katastrophen beim Informationsmanagement kön-
nen die Kommunikation einer Organisation lahm legen; so beispiels-
weise bei gezielten Angriffen auf Internetdienste (Denial of Service).
Das sogenannte Continuity Management sorgt dafür, die Informatik-
infrastruktur und die Dienstleistungen (einschliessend Support und
Help-Desk) nach einer Katastrophe möglichst rasch wieder herzu-
stellen. Dazu müssen in einer Risikoanalyse (siehe Abschnitte 6.6
und 6.7 über Katastrophenvorsorge) mögliche Bedrohungen analy-
siert, notwendige Konzepte entwickelt und entsprechende Betriebs-
mittel bereitgestellt werden.
Beim Financial Management schliesslich geht es um die Überprü-
fung der Wirtschaftlichkeit der eingesetzten Mittel und um die Leis-
tungsverrechnung. Als typische Kostenarten des Informationsma-
nagements gelten Ausrüstungskosten (Equipment Cost of Unit) für
Server, Speicher, Netzwerk sowie Ein- und Ausgabegeräte. Bei den
Softwarekosten (Software Cost of Unit) müssen die Kosten für Sys-
temsoftware, Transaktionssysteme und -monitoren, Datenbank-
managementsysteme, Führungs- und Entscheidungssysteme kalku-
liert und ausgewiesen werden.
Informatikleitbild
• strategische Ziele
• Grundsätze
• Standards
Architekturmanagement
• Organisation und Verantwortlichkeiten
• Vorgehensmethodik und Prozessmanagement
• Ressourcenplanung und -einsatz
32 2 Strategische Informationssystemplanung
des Architekturmanagements beherrschen und über genügend Know-
How und Praxiserfahrung verfügen.
Die Wirtschaftlichkeit langfristiger Architekturen ist teilweise nachhaltige
schwierig zu belegen. Deshalb sollten die Architekten des Informati- Architektur-
onsmanagements in enger Zusammenarbeit mit Spezialisten des Risi- entscheidungen
komanagements der Organisation zusammenarbeiten und Architek-
turentscheide jeweils durch eine Risiko- und Chancenabwägung
vornehmen.
Bei der System- und Kommunikationsarchitektur müssen die System-
Hardware-, Systemsoftware- und Netzwerkkomponenten geplant architektur
und in einen übergeordneten Systemplan eingebettet werden:
Auf welche Flottenpolitik wird grundsätzlich gesetzt? Wird auf
einen Informatiklieferanten gebaut oder sollen unterschiedliche
Hardware- und Softwarelieferanten berücksichtigt werden?
Wie sieht die Systemarchitektur aus? Wird die Organisation mit
einer zentralen oder dezentralen Informationsversorgung archi-
tektonisch unterstützt oder sind Mischformen angestrebt?
Wird das Internet als Kommunikationsinfrastruktur genutzt und
ist der Aufbau eines Intranets von Nöten? Bestehen neben der
Nutzung von Internetdiensten weitere lokale oder grossräumige
Kommunikationsnetze? Wird das Netzwerkmanagement intern
betrieben oder ausgelagert?
Welche Vorkehrungen werden für die Katastrophenvorsorge
getroffen? Unterliegt die Archivierung einem Generationenprin-
zip (Abschnitt 6.6.1) und in welcher Periodizität werden Daten
und Anwendungen sichergestellt?
Grössere Systemwechsel, vor allem bei der System- oder Datenbank- Audit der
software, können eine Organisation stark bedrängen. Aus diesem Infrastruktur
Grunde ist es sinnvoll, die Infrastruktur periodisch einem Audit (vgl.
Benchmarking in Abschnitt 7.3 resp. Revision in Abschnitt 7.4) zu
unterziehen. Damit können frühzeitig Architekturänderungen für
Hardware, Systemsoftware und Kommunikationsnetze erkannt und
schrittweise angepasst werden.
Neben dem Management der System- und Kommunikationsarchi-
tektur werden die Daten und Anwendungen ebenfalls einem Archi-
tekturplan unterworfen:
Wie sieht die Datenarchitektur für die eigene Organisation aus? Bedeutung der
Welche Datenaustauschformate werden mit weiteren Organisati- Datenarchitektur
onen geteilt? Soll ein Datenmodell gepflegt werden, das die
gesamte Organisation umfasst oder werden käufliche Daten-
resp. Branchenmodelle verwendet?
Anwendungssysteme
34 2 Strategische Informationssystemplanung
toren (Führungskennzahlen) für die gesamte Organisation zusam-
mengestellt. Ein solcher mehrdimensionaler Entscheidungswürfel
erlaubt, die Führungskennzahlen nach unterschiedlichen Dimensio-
nen und für unterschiedliche Aggregationsstufen auszuwerten. Mit
spezifischen Experten- oder Simulationssystemen werden aus den
bestehenden Daten und Datenbeziehungen neue Erkenntnisse gene-
riert.
Support- oder Groupware-Systeme unterstützen die Gruppenarbeit Groupware
mit Softwarehilfen. Dabei können die Mitglieder der Gruppe zur sel-
ben oder zu verschiedenen Zeiten an Ort oder an unterschiedlichen
Lokalitäten an einer gemeinsamen Aufgabe arbeiten (Computer Sup-
ported Cooperative Work).
Mit Groupware können Konferenzen durchgeführt werden. Bei
Videokonferenzen sehen und hören sich die Teilnehmer, zudem kön-
nen Vorlagen wie Grafiken, Zeichnungen, Texte oder Bilder gegen-
seitig ausgetauscht oder gemeinsam studiert und diskutiert werden.
Dabei müssen die Teilnehmer die gewohnte Arbeitsumgebung nicht
verlassen, falls via Internet und Webscan-Cameras der Arbeitsplatz
mit relativ kleinem Aufwand vernetzt wird. Besonders für die haupt-
amtlichen Mitarbeitenden von NPO's und NGO's zahlen sich solche
Anwendungssysteme aus, da die Mitarbeitenden solcher Organisatio-
nen oft an verschiedenen Standorten tätig sind.
Workflowmanagementsysteme (siehe Abschnitt 4.5) steuern den Workflow-
Arbeitsablauf in der Organisation rechnergestützt. Solche Systeme management
unterstützen die sogenannte Vorgangssteuerung, indem sie die im
Netz eingebundenen Arbeitsplätze mit den zu bearbeitenden Doku-
menten bedienen und die erforderlichen Tätigkeitsschritte vorgeben.
Mit solchen Systemen werden die Arbeitsvorgänge beschleunigt, die
Transportzeiten zwischen den Arbeitsplätzen verkürzt und die Über-
prüfung der Abläufe ermöglicht.
Werden unterschiedliche Anwendungssysteme für unterschiedli- ERP-Systeme
che Zwecke eingesetzt, so können Schwierigkeiten bei der Abstim-
mung der darunterliegenden Datenbestände auftreten. Insbesondere
wird es schwierig, Inkonsistenzen oder Redundanzen frühzeitig zu
erkennen und zu beheben. Eine Möglichkeit besteht nun darin, ein
integriertes Anwendungssystem für alle wesentlichen operativen
Aufgaben wie Führungsfunktionen einzusetzen. Man spricht in die-
sem Zusammenhang von einem Enterprise Resource Planning Sys-
tem oder ERP-System. Dieses besteht aus einem Basissystem und
funktionsbezogenen Modulen wie Rechnungswesen, Personalma-
nagement, Beschaffung, Marketing oder Mitgliederbeziehungsma-
nagement. Alle Module eines ERP-Systems arbeiten mit einer ein-
heitlichen Datenbank und sind soweit integriert, dass arbeits-
übergreifende Prozesse und Auswertungen unterstützt werden.
36 2 Strategische Informationssystemplanung
Configuration Management: Hier geht es um gesicherte und Überwachung der
aktuelle Informationen über Hardware- und Softwarekomponen- Konfiguration
ten der Informatikinfrastruktur. Folgende Fragen müssen beant-
wortet werden: Welche Betriebsmittel werden zur Zeit einge-
setzt? Wieviele existieren von jedem Modell und von jeder
Version? Wie lange werden sie bereits verwendet? Welche Kom-
ponenten müssen ausgewechselt, welche aufgerüstet werden?
Welche Lizenzen und welche Wartungsverträge liegen für wel-
che Komponenten vor? Welche Betriebsmittel wurden während
einer bestimmten Zeitdauer von welchem Dienstleister bezogen?
Welche Konfigurationen sind entscheidend für welche Dienst-
leistungen? Welche Betriebsmittel sind an welchem Standort in
Gebrauch? Von wem werden sie beansprucht?
Release Management: Ein Release ist eine Reihe neuer oder Änderungs-
geänderter Konfigurationselemente (Configuration Items), die management
zusammenhängend getestet und in die Produktionsumgebung
überführt werden. Das Release Management schützt die Produk-
tionsumgebung und muss die Servicequalität durch formelle Ver-
fahren und Kontrollen bei der Implementierung neuer Versionen
gewährleisten. Releaseeinheiten müssen eindeutig gekennzeich-
net werden, wobei unterschiedliche Releasezyklen für die Ent-
wicklungs-, Test-, Produktions- resp. Archivierungsumgebung
existieren. Die sogenannte Definitive Software Library ist ein
sicherer Aufbewahrungsort, an dem alle autorisierten Versionen
(Master Copy) aller Softwareteile aufbewahrt und geschützt wer-
den. Dazu zählen die Originalversionen gekaufter Software mit
der Lizenzdokumentation als auch selbstentwickelte Software.
Problem Management: Beim Problem Management wird die Ursachen-
Informatikinfrastruktur untersucht, um Ursachen effektiver oder forschung
potenzieller Störungen zu bestimmen. Bei komplexen und ver-
teilten Infrastrukturen können bei einem Problem mehrere Fehler
zu Grunde liegen. Ist die Ursache herausgefunden, erhält die Pro-
blembeschreibung den Status 'Known Error'. Daraus abgeleitet
kann ein 'Request for Change' generiert werden, um die Behe-
bung des Fehlers vornehmen zu können. Alle Schritte bei der
Lösungssuche und alle getroffenen Massnahmen werden proto-
kolliert, um künftig präventiv auf mögliche Fehlerquellen einzu-
wirken.
Incident Management: Das Incident Management nimmt alle Störungs-
Störungen (Incidents), Anfragen und Aufträge der Anwender behebung
entgegen. Eine Störung ist ein Ereignis, das nicht zum standard-
mässigen Betrieb eines Service gehört und das eine Unterbre-
chung oder eine Minderung der Servicequalität verursachen
Service Desk
38 2 Strategische Informationssystemplanung
2.5 Umsetzung der Informatikstrategie
2.5.1 Entscheidungsfindung für Make or Buy
Der Begriff Outsourcing ist ein Kunstwort, das sich aus Outside und Zum Begriff
Sourcing zusammensetzt und die Nutzung externer Ressourcen Outsourcing
meint. Beim Informationsmanagement versteht man unter Out-
sourcing die Beschaffung von Infrastruktur-, Anwendungs- oder Ser-
viceleistungen von einem oder mehreren Dienstleistern. Dazu muss
eine Vereinbarung getroffen werden, ein sogenanntes Service Level
Agreement oder SLA.
Leistungsverträge ohne SLA sind im Informatikbereich nicht Service Level
denkbar, da die gesetzlichen Regelungen für fristgerechte Leistungs- Agreements
erbringung nicht ausreichen. Als Vorgabe für die Definition von
SLA's dienen folgende Indikatoren:
Leistungsumfang resp. -kapazität
Leistungsqualität
Sicherheitsniveau (Security Level)
Reaktionszeit für Leistungserstellung
Verfügbarkeit inkl. maximale Ausfallzeit pro Ausfall
Transaktionszeit für Geschäftsprozesse
Maximale Dauer für Standard Change Request
Kosten für Leistungsangebot
Sind die Leistungen in einer Vereinbarung erfasst und mit qualitati- Management von
ven und quantitativen Schwellenwerten versehen, sollte die Organi- SLA's
sation mit dem Leistungserbringer ein Service Level Management
etablieren. Gemäss der Information Technology Infrastructure
Library stellt dieses sicher, dass die SLA's dokumentiert, überwacht
und regelmässig auf Verbesserungen resp. Kostenbeschränkungen
hin untersucht werden.
In Abbildung 2-11 ist ein mögliches Szenario einer NPO oder Szenariotechnik
NGO illustriert, das Optionen für das Outsourcing aufzeigt. Auslage-
rungsoptionen ergeben sich für Infrastruktur, Produktion sowie für
Informationssysteme und Supportdienstleistungen. Neben der Identi-
fikation von Problem- und Zielfeldern müssen unterschiedliche Aus-
lagerungsoptionen analysiert und bewertet werden.
Gemäss der Abbildung 2-11 können die zwei Problembereiche A Reduktion von
und B durch einen Anbieter entschärft werden, der Systemressourcen Sicherheitsrisiken
und Netzkapazitäten zur Verfügung stellt. Solche Service Provider
bedienen normalerweise mehrere Unternehmen und können dank
• Problemfeld A • Zielfeld A
schwankende Systemauslastungen wirtschaftliche Kapazitätsbereitstellung
• Problemfeld B • Zielfeld B
unzulängliche Netzverfügbarkeit und redundante Netzinfrastruktur und
Netzsicherheit verbessertes Netzmanagement
• Problemfeld C • Zielfeld C
heterogene Individuallösungen Standardsoftware für Customer
der Mitgliederbewirtschaftung Relationship Management
• Problemfeld D • Zielfeld D
Nutzungsbeschränkungen bei Bürokommunikation und
Text- und Grafikbearbeitung -automation
40 2 Strategische Informationssystemplanung
Normalerweise drängen sich Auslagerungsentscheide auf, wenn die Analyse der
Leistungserstellung Mängel aufweist, die Aufwände als zu hoch ein- Transaktions-
gestuft, das Know-how nicht oder mangelhaft vorhanden ist oder kosten
wenn es Engpässe beim Personaleinsatz gibt. Zählt das Informations-
management nicht zu den Kernkompetenzen der Organisation oder
hat es eine beschränkte strategische Bedeutung, können Auslage-
rungsoptionen ebenfalls geprüft werden. Dabei müssen die mit einer
Auslagerung verbundenen Transaktionskosten analysiert werden:
Anbahnungskosten: Bei der Auswahl der Leistungserbringer ent-
stehen Kosten, z.B. für Marktrecherchen, Offerten, Bewertung
und Wahl des Outsourcing-Partners.
Vereinbarungskosten: Die Leistungen müssen in einem detail-
lierten Service Level Agreement zusammengestellt und rechtlich
abgesichert werden.
Steuerungs- und Anpassungskosten: Das Service Level Manage-
ment verlangt diverse Controllingaufgaben. Zudem fallen Kosten
an, da die Vereinbarungen aufgrund organisatorischer und
betrieblicher Änderungen in der NPO resp. NGO sowie aufgrund
von Markt- oder Umwelteinflüssen angepasst werden müssen.
Das Outsourcing von Informatikdienstleistungen beruht auf der Tat- Einspar-
sache, dass spezialisierte Anbieter dank Skaleneffekten die Leistun- potenziale beim
gen zu geringeren Stückkosten erbringen und diesen Vorteil mindes- Outsourcing
tens teilweise weitergeben können. Zudem werden beim Outsourcing
die Leistungen nach Verbrauch abgerechnet, was bei Volumenände-
rungen Vorteile bietet. Einsparpotenziale bei Auslagerungen liegen
bei Informatikinfrastrukturen im Bereich von 30% bis 40%, bei
Anwendungen bei 10% bis 20%, wobei die jeweilige Ausgangssitua-
tion der NPO resp. NGO eine Rolle spielt.
Eine spezielle Form des Outsourcing wird als Offshoring bezeich- Offshoring
net. Hier wird der Bezug von Leistungen aus Ländern mit deutlich
niedrigerem Lohnniveau oder mit anderen Vorteilen gegenüber der
Beschaffung auf dem heimischen Markt verstanden.
Neben einer möglichen Kostenreduktion resp. Kostenstrukturän- Vorteile bei der
derung bietet die Auslagerung Vorteile, falls sich die NPO resp. NGO Auslagerung
auf das eigentliche Kerngeschäft konzentrieren will. Zudem wird die
Organisation bei einem Outsourcing gezwungen, die benötigten Ser-
vice Levels auf die tatsächlichen Bedürfnisse der Fachseite auszu-
richten, vorwiegend unter Kosten- und Nutzenbetrachtungen.
Neben den Vorteilen des Outsourcing gibt es Nachteile: Als Nachteile beim
Hauptrisiko wird die Abhängigkeit von Dritten genannt. Durch einen Outsourcing
möglichen Transfer von Personal entsteht bei der NPO oder NGO ein
Verlust an Know-how, was die Abhängigkeit zum Outsourcing-Part-
ner noch verschärfen kann. Neben diesen personellen Risiken zeigt
42 2 Strategische Informationssystemplanung
Eine weitere Schwierigkeit bei der Gestaltung der Organisation ist Zentralisierung
die Frage der Zentralisierung resp. Dezentralisierung. Zentralisierung versus
der Organisation des Informationsmanagements - dies bedeutet nicht Dezentralisierung
notwendigerweise die Zentralisierung der Informatikressourcen und
Anwendungssysteme - kann Entscheidungsprozesse erleichtern und
beschleunigen. Dezentrale Organisationsmuster erhöhen hingegen
die Flexibilität der Organisation und erlauben Entscheidungen vor
Ort. Werden geeignete Kommunikationsstrukturen (Intranet) und
Führungsinformationssysteme eingesetzt, so lässt sich die Thematik
Zentralisierung versus Dezentralisierung weiter entschärfen.
Unter Governance werden Grundsätze, Verfahren und Massnah- IT-Governance
men zusammengefasst, welche die Umsetzung von Strategien effizi-
ent unterstützen. Als integraler Teil der Führung einer NPO oder
NGO strebt die IT Governance die Ausrichtung des Informationsma-
nagements auf die Ziele der Organisation an. Insbesondere wird
damit ein verantwortungsvoller Umgang mit den Informatikressour-
cen und -systemen angestrebt. Zudem müssen Chancen und Risiken
der Informatik in der IT Governance erkannt sowie Nutzenaspekte
und Wettbewerbsvorteile der Informationsversorgung gefördert wer-
den.
44 2 Strategische Informationssystemplanung
Die Wartung der Systeme wird aufgrund jahrelanger Eingriffe
und veralteter Architekturen zunehmend schwieriger und erfor-
dert zu viele Ressourcen.
Die Dokumentation ist nicht auf dem neusten Stand; das Spezial-
wissen für komplexe Funktionszusammenhänge ist nicht mehr
vorhanden.
Unter Migration versteht man den Übergang eines rechnergestützten Migration von
Quellsystems (hier Legacy System) in ein Zielsystem. Migrationen Systemen
im Informationsmanagement sind heikle und umfangreiche Vorha-
ben, die meistens ausserhalb des Tagesgeschäftes vorbereitet und
umgesetzt werden müssen. Die besondere Herausforderung bei einer
Migration im Informatikbereich besteht darin, die optimale Balance
zwischen Investitionsschutz und Innovation zu erreichen. Im Extrem-
fall müssen die veralteten Systeme vollständig durch neue Technolo-
gien und Anwendungen ersetzt werden.
Die Migrationsstrategie legt fest, welche technische Variante beim Festlegung einer
Übergang eines Quellsystems in das Zielsystem zum Zuge kommt. Migrations-
Ziel dabei ist, das Tagesgeschäft nicht zu gefährden und die Risiken strategie
beim Systemwechsel möglichst klein zu halten. Zudem wird bei der
Auswahl der Migrationsstrategie entschieden, welche Komponenten
des Zielsystems standardmässig realisiert und welche selbstentwi-
ckelt werden.
In Abbildung 2-13 sind verschiedene Migrationsvarianten für den Studium von
Wechsel eines Datenbanksystems resp. für die Koexistenz unter- Migrations-
schiedlicher Datenbanksysteme illustriert. Meistens muss eine dieser varianten
Varianten ausgewählt werden, da man sich in den wenigsten Fällen
leisten kann, das Zielsystem ohne Rücksicht auf das Quellsystem von
neuem zu realisieren (Austauschvariante). Die Variante 1 sieht vor,
dass sowohl die Anwendungen wie die Datenbanken des Quellsys-
tems in Anwendungen und Datenbanken des Zielsystems konvertiert
werden; beide Konvertierungen können mit Softwarewerkzeugen
teilweise realisiert werden. Varianten 2 und 3 beruhen auf Sprach-
transformationen, indem Datenbankaufrufe auf das jeweilige Daten-
banksystem transformiert werden. Bei der Variante 2 löst man die
Datenbanken des Quellsystems ab, bei der Variante 3 werden die
Datenbankaufrufe jeweils auf die Datenbanken des Quellsystems
gerichtet; allerdings mit dem Nachteil, dass die Datenbestände mit
dem eventuell veralteten Datenbanksystem des Quellsystems
gepflegt werden müssen. Die Variante 3 ist die Koexistenzvariante,
da hier gespiegelte Datenbestände vorgesehen werden; Datenbankän-
derungen des Quellsystems werden jeweils in die Datenbanken des
Zielsystems propagiert und umgekehrt. Die bestehenden Anwendun-
gen und Datenbanken des Quellsystems müssen bei dieser Variante
nicht unter Zeitdruck oder auf einen Schlag migriert werden. Gleich-
Variante 1
Datenbank Q Datenkonversion Datenbank Z
Anwendung Q Anwendung Z
Spr
Variante 2
ach
tran
sfor
m at
ion
Datenbank Q Datenbank Z
Q = Quellsystem
Z = Zielsystem
Anwendung Q Anwendung Z
Variante 3
n
rm atio
nsfo
htra
Sp rac
Datenbank Q Datenbank Z
Anwendung Q Anwendung Z
Variante 4
Datenpropagation
Datenbank Q Datenbank Z
46 2 Strategische Informationssystemplanung
• Zielsetzung des Informationsmanagements
• Grundsätze zur Nutzung der Informationsfunktion
• strategische Massnahmen und Umsetzungsplan
strategische und operative Vorgaben
operative Ebene
2.7 Literaturhinweise
Literatur zum In der klassischen Managementliteratur gibt es einige Werke, die sich
Strategie- der Strategieentwicklung widmen. An dieser Stelle werden nur
management Werke zitiert, die das vorliegende Kapitel beeinflusst haben. Porter
(1992) hat die fünf Triebkräfte für den Branchenwettbewerb
beschrieben, die bei der Marktanalyse für das Informationsmanage-
ment leicht adaptiert wurden. Ein Grundlagenwerk zum strategischen
Management stammt von Lombriser und Abplanalp (1997). Wege
zur Dynamisierung von Unternehmen und zur Entwicklung strategi-
scher Erfolgspositionen werden von Pümpin (1989) aufgezeigt. Das
Management von Kernkompetenzen illustrieren Krüger und Homp
(1997). Ein Werk zur strategischen Unternehmensplanung stammt
von Grünig und Kühn (2001).
Lehrbücher zum Zum Informationsmanagement existieren einige Standardwerke
Informations- und Lehrbücher, die der strategischen Informationssystemplanung
management eigene Kapitel oder Abschnitte widmen. Das Handbuch von Heinrich
und Lehner (2005) ist klar strukturiert und nach Lerneinheiten geglie-
dert, wobei es solche für die strategische Situationsanalyse, Zielpla-
nung, Strategieentwicklung und die strategische Massnahmenpla-
nung gibt. Hildebrand (1995) begründet die strategische Bedeutung
der Ressource Information und zeigt Wege von der Datenverarbei-
tung zum Informationsmanagement auf. Das Werk von Krcmar
(2005) beschreibt das Management der Infrastrukturen und Informa-
48 2 Strategische Informationssystemplanung
tionssysteme und illustriert neuere Einsatzfelder wie Collaborative
Commerce, Wissensmanagement und Ubiquitous Computing.
Schwarze (1998) diskutiert die strategischen und operativen Aufga-
ben des Informationsmanagements und illustriert die Querschnitts-
aufgaben an den Beispielen aus Datenmanagement, Personalmanage-
ment, Sicherheits- und Qualitätsmanagement. Voss und Guten-
schwager (2001) entwickeln ein Ebenenmodell des Informationsma-
nagements, von dem entscheidungsorientierte Anforderungen und
Unterstützungsleistungen abgeleitet werden. Methoden der Informa-
tionsbedarfsanalyse, der Wissensakquisition und der Unternehmens-
modellierung runden das Werk ab. Dippold et al. (2005) begründen
die schrittweise Entwicklung des Datenmanagements hin zu einem
Informationsmanagement.
Eines der ersten deutschsprachigen Bücher zum strategischen Quellen zum
Informationsmanagement stammt von Martiny und Klotz (1989). strategischen
Das Werk betont die Bedeutung der Informationssyteme für die IT-Management
Unternehmensstrategie und zeigt u.a. Modellierungsansätze zur
Erfassung des strategischen Wertes von informations- und kommuni-
kationstechnologischen Infrastrukturen und Informationssystemen.
Lehner (1993) hat ein Lehrbuch verfasst, das sich der Entwicklung
von Informatikstrategien widmet. Neben den Inhalten einer Informa-
tikstrategie werden methodische Hinweise und Vorgehensmodelle
illustriert. Brenner et al. (2003) haben ein Herausgeberwerk zum stra-
tegischen IT-Management verfasst, das den Weg von der technikori-
entierten zur serviceorientierten Informationsversorgung aufzeigt
und neuere Methoden und Techniken vorstellt. Konkrete Erfahrungs-
berichte von Unternehmen und öffentlichen Institutionen behandeln
den strategischen Planungsprozess, Erfahrungen mit ITIL, das Quali-
tätsmanagement und Sicherheitsfragen.
In den letzten Jahren hat die Serviceorientierung im Informatikbe- Literatur zum
reich an Bedeutung zugenommen. Als de facto Standard für das IT Service-
Service Management gilt die Information Technology Infrastructure management
Library (ITIL). Eine Einführung in dieses umfangreiche Standardi-
sierungswerk gibt das Buch von van Bon et al. (2002). Das Heraus-
geberwerk von Meier und Myrach (2004) stellt die wichtigsten
Bereiche des Servicemanagements in der Informatik zusammen,
illustriert Marktstudien und Fallbeispiele zu ITIL.
Die Herausgeberwerke von Hermes und Schwarz (2005), Heinrich Quellen zum
(1992) und Strahringer (2005) beschreiben Chancen und Risiken Outsourcing
beim Outsourcing von Informationssystemfunktionen. Neben Vorge-
hensmodellen und Fallbeispielen werden juristische Aspekte be-
leuchtet.
Die Erfolgsfaktorenanalyse für das Informationsmanagement ist
im Forschungspapier von Rockart (1982) beschrieben. Heinrich und
2.7 Literaturhinweise 49
Pomberger (2001) empfehlen diesen Ansatz für das strategische IT
Controlling.
Das Technologie-Management wird im Herausgeberwerk von
Tschirky et al. (1990) anhand verschiedener Technologiefelder illust-
riert. Das Szenario für den Einsatz mobiler Geräte für eHealth ist
dem Forschungspapier von Stormer et al. (2005) entnommen.
Zum Umgang mit Altlasten im Informatikbereich haben Brodie
und Stonebraker (1995) ein Werk verfasst. Die Varianten zur Daten-
bankmigration und Koexistenz stammen von Meier (1997, 2004).
50 2 Strategische Informationssystemplanung
3
Aufbau- und
Ablauforganisation
51
3.1 Führungsaufgaben im
Informationsmanagement
grosses Der Aufgabenumfang reicht im Informationsmanagement von strate-
Aufgaben- gischen Aufgaben bis hin zu operativen Aufgaben der Informations-
spektrum versorgung. Zu den strategischen Aufgaben zählen Planung, Über-
wachung und Steuerung der Informatikinfrastruktur, Architekturen
und Anwendungssysteme. Auf der operativen und administrativen
Ebene geht es um Unterstützung des Tagesgeschäftes und Gewähr-
leistung der Informationsfunktion.
Das Informationsmanagement bildet eine Querschnitts- resp.
Dienstleistungsfunktion innerhalb der NPO resp. NGO. Die Grund-
haltung zeichnet sich durch folgende Elemente aus:
Systemdenken: Die Informationsversorgung basiert auf der Ge-
staltung und dem Betrieb von Systemen (Rechner, Netze, Be-
triebssoftware, Datenbanken, Anwendungssoftware). Der Sys-
temansatz betont die Strukturierung in Teilkomponenten und
schenkt den Beziehungen unter den Systemteilen Bedeutung
(Architekturmanagement, Abschnitt 2.4.1). Die Systeme des
Informationsmanagements müssen wohlstrukturiert und gleich-
zeitig offen und flexibel für Anpassungen und Neuerungen sein.
Prozessdenken: Die Betriebsabläufe oder Teile davon können
mit Hilfe von Informatikmitteln automatisiert oder teilautomati-
siert werden. Dabei geht es nicht nur um operative Prozesse der
Organisation, auch Entscheidungs- und Controllingprozesse las-
sen sich mit geeigneten Informationssystemen unterstützen.
Wirtschaftlichkeitsdenken: Investitionen in die Infrastruktur und
in Informationssysteme sind oft umfangreich und es gilt, diese
Investitionen zu schützen. Die NPO oder NGO verlangt vom
Informationsmanagement, die Informationsversorgung auf ein
sinnvolles und tragbares Kosten-Nutzenverhältnis auszurichten.
Dabei müssen die für den reibungslosen Betrieb notwendige Ver-
fügbarkeit und Qualität mit Service Level Agreements festgelegt
werden.
Führungs- In Abbildung 3-1 sind strategische und operative Führungsaufgaben
aufgaben des Informationsmanagements zusammengefasst. Neben den eigent-
lichen Architekturaufgaben für die Infrastruktur sowie für Daten und
Anwendungen müssen die Produktions- und Supportaufgaben wahr-
genommen werden, falls diese nicht ausgelagert werden. Falls alle
drei Aufgabengebiete - Entwicklung von Systemarchitekturen, Ent-
wicklung von Daten- und Anwendungsarchitekturen und Produkti-
Führungsaufgaben im Informationsmanagement
Entwicklung von System- und Entwicklung von Daten- und Betrieb und Support der
Kommunikationsarchitekturen Anwendungsarchitekturen Informatikinfrastruktur
Ordnungsaufgaben
• Ermittlung des Leistungsbedarfs • Richtlinien und Standards
• Initiierung und Steuerung von Projekten • Projektmanagement
• Management des Projektportfolios • Lieferantenbeziehung
• Leistungsbewertung und -verrechnung • IT Contolling
Leitidee
• Gewährleisten einer mitgliederorientierten Geschäfts- und Informationspolitik
• Fördern der Computer Literacy bei allen Anspruchsgruppen
• Steigern des Nutzens der Informations- und Kommunikationssysteme
Führungsaufgaben
• Festlegen und durchsetzen von strategischen und operativen Zielen
• Fördern der Zusammenarbeit und eines verantwortungsvollen Delegationsprinzips
• Rekrutieren von qualifizierten Informatikspezialisten und fördern starker Nachwuchskräfte
• Vorbereiten und leiten des Steering Committee für das Projektportfolio
Fachaufgaben
• Unterstützen und beraten der Anwender von Informationssystemen
• Fördern von Standardanwendungen und bereitstellen von Führungsinformationssystemen
• Fortschreiben und durchsetzen eines einheitlichen Projektmanagements
• Weiterentwickeln der Anwendungs- und Datenarchitektur
• Sicherstellen eines reibungslosen Produktions- und Netzbetriebs
• Erstellen einer Verfügbarkeitsstatistik für die Betriebsmittel und Informationssysteme
• Sicherstellen der Service Level Agreements und des Qualitätsmanagements
• Definieren und verifizieren eines abgestuften Sicherheits- und Katastrophenkonzeptes
Leistungsmassstäbe
• Motivation und Zufriedenheitsgrad der Mitarbeitenden
• Zufriedenheit der Informatikanwender und Mitglieder mit der Informationsversorgung
• Qualität und Erfüllungsgrad strategischer und operativer Ziele
• Budgetverantwortung und -einhaltung
zentrale Leitungsorgane
Trägerschaftsorgan
Delegiertenversammlung mit Vertretern der Basisgruppen
Leitungsorgan
Vorstand und Vorstandspräsidium
Organisationsbetrieb
Geschäftsbetrieb
nebenamtlicher
Organisationsbetrieb zentrale dezentrale
Servicecenter Servicecenter
Qualitätsmanagement IT Revision
Linienfunktion
Leitungsorgan
Stabsfunktion
Ausschuss
Informatikkommission
Anwenderausschuss
Leitungsebene
Betriebsebene
Organisations-
betrieb
Lenkungsausschuss
Organisationsstab Projektportfolio
Informatikkommission
Vorsitz
• Mitglied des Vorstandes
Ausschussmitglieder
• 1 bis 2 Vorstandsmitglieder
• Geschäftsführer
• Leiter Informationsmanagement
Aufgabenspektrum
• Kenntnisnahme der strategischen Analysen
• Prüfung des Informatikleitbildes
• Kommentierung der strategischen Massnahmenplanung
• Verifikation des IT Budgets
• Bewertung strategischer Informatikvorhaben
Berichterstattung
• Vorstand
• Geschäftsleitung
Anwenderausschuss
Vorsitz
• Mitglied des Vorstandes oder Leiter Information Center
Ausschussmitglieder
• 2 bis 4 Mitglieder aus Basisgruppen u. Leitungsorganen
• Stabsleiter Qualitätsmanagement
• Leiter Benutzersupport
Aufgabenspektrum
• Zufriedenheitsgrad der Informatikanwender
• Erweiterung von Informationssystemen
• Gestaltung der Benutzerschnittstelle
• Schulungsfragen
• Help Desk
Berichterstattung
• Vorstand
• Geschäftsleitung
Vorstand
Informatikkommission
Organisationsbetrieb
Lenkungsauschuss
Projektportfolio
Dringlichkeit
1 2 3
B 3
Linienorganisation
A
Projektorganisation
C 2
Projektlenkungs-
1
ausschuss A
Wichtigkeit
Projektlenkungs-
Projektleiter A ausschuss B Projektlenkungs-
ausschuss C
A1 A2 A3
Projektleiter B
Projektleiter C
B1 B2
C1 C2 C3
Information Center
• Flottenpolitik • Datenbereitstellung
• Geräteselektion • Auswertungen
• Softwareangebot • Reportgeneratoren
• Vorgehensmethodik • Datenschutz
• Werkzeuge
Benutzersupport Beratung & Schulung
Fachbereiche Berufsbilder
Wissensmanagement • Webdesigner
• Web Mining Spezialist
• Knowledge Engineer
• Architekt Expertensysteme
• Entwickler Expertensysteme
Anwendungsentwicklung • Programmierer
• Analytiker
• Business Process Engineer
• Integrator
• Anwendungsarchitekt
• Datenarchitekt
Systemtechnik • Hardwareplaner
• Systemsoftwareplaner
• Systemspezialist
• Telematiker
• Datenbankspezialist
• Sicherheitsexperte
Produktion • Produktionsplaner
• Operator
• Netzwerkspezialist
• Systemadministrator
3.6.2 Karrieremöglichkeiten im
Informationsmanagement
Sicherheitsbeauftragter BK = 761
Funktion
• Entwickeln und bewerten von Sicherheitsrisiken der Infomationsversorgung
• Vorschlagen und umsetzten von Sicherheits- und Datenschutzmassnahmen
Tätigkeitsbeschreibungen
• Durchführen von Schwachstellenanalysen und vorschlagen eines Risikorasters
• Bewerten von Risken anhand eines Risikorasters
• Entwickeln eines Sicherheitsdispositivs für die Informationsversorgung
• Erarbeiten von Weisungen für Sicherheit und Datenschutz
• Planen von Sicherheits- und Zugriffskontrollsystemen
• Beraten und unterstützen der Fachbereiche bezüglich Sicherheitsmassnahmen
• Erarbeiten periodischer Sicherheitsberichte für Geschäftsleitung und Vorstand
• Pflegen von Kontakten zu Sicherheits- und Revisionszirkeln
Funktionsnotwendige Fachkenntnisse/-erfahrungen
• Systems Engineering
• Organisationslehre (Aufbau- und Ablauforganisation)
• Anwendungsentwicklung
• Informationssicherheit und Datenschutzgesetz
• Rechnerarchitekturen und Netzwerke
• Software für Sicherheitsmonitoring und Benutzerberechtigungen
• Methoden des Risikomanagements und der Informatikrevision
3.7 Projektmanagement
Methoden- Führungskräfte und Mitarbeitende des Informationsmanagements
kompetenz verfügen über eine Methodenkompetenz, ohne die das Entwickeln
und Betreiben von Informationssystemen undenkbar wäre. Neben
spezifischen Methoden und Techniken des Software Engineerings
stehen Planungs-, Steuerungs- und Controllingaufgaben für Projekte
und Prozesse (vgl. Abschnitt 4.5) im Vordergrund.
Aufgaben im Das Projektmanagement bezweckt, Projektvorhaben im vorgege-
Projekt- benen Zeitrahmen, mit den zugesprochenen Ressourcen und mit der
management geforderten Qualität erfolgreich abzuschliessen. Folgende Aufgaben
und Fähigkeiten stehen im Mittelpunkt:
Projektdefinition: Formulieren von Projektaufträgen mit Zielset-
zung, Inhalt und Umsetzungsplan.
Projektleitung: Festlegen der Projektorganisation inklusive Lei-
tungsfunktion und Kompetenzen.
Vorgehensmodell: Bestimmen des wirtschaftlich angemessenen
Projektvorgehens.
Projektplanung: Festlegen von Projektaufgaben und wichtigen
Meilensteine für die Projektphasen.
Projektcontrolling: Überwachen des Projektablaufs, Feststellen
von Abweichungen und Verfassen von Projektstatusberichten.
Projektsteuerung: Planen und durchführen von Massnahmen bei
Abweichungen oder Zeitverzögerungen.
Zeitachse
3.7 Projektmanagement 75
lenkungsauschusses garantieren im hohen Masse den Erfolg von
Informatikvorhaben.
Qualifikationsniveau der Projektmitarbeitenden und Freistel-
lungsgrad: Werden qualifizierte und erfahrene Projektmitglieder
aus dem Informatik- wie dem Fachbereich zeitlich befristet für
ein Projektvorhaben freigestellt, besteht die Chance auf Erfolg.
Leider wird der Grundsatz der Freistellung in vielen Organisatio-
nen nicht befolgt und eine Verzettelung der Kräfte ist weit ver-
breitet.
Anwendung der 80-20-Regel: Ein Verzicht auf die Automatisie-
rung von Sonderfällen resp. auf Tätigkeiten, die viel Aufwand
aber wenig Nutzen erbringen, ist unabdingbar.
Das Methoden- und Fachwissen für das Projektmanagement gehört
zum Rüstzeug eines Informatikers oder Wirtschaftsinformatikers.
Wenn Verantwortliche eines Projektvorhabens eine Verzögerung ent-
decken und mit kurzfristiger Aufstockung personeller Mittel reagie-
ren, werden sie an Brook's Law erinnert: Adding manpower to a late
software project makes it later.
3.8 Literaturhinweise
Werke zur Organisatorische Aspekte von NPO's und NGO's werden in den Wer-
Organisation ken von Badelt (2002), Schwarz et al. (2005) sowie Schwarz (2005)
thematisiert. Allerdings enthalten diese Werke kaum Hinweise auf
das Informationsmanagement. Im Freiburger Management-Modell
für Non Profit Organisationen (Schwarz et al. 2005) werden Informa-
tions- und Kommunikationssysteme lediglich unter der Rubrik
"Sachmittel/ Administration" auf knapp einer Seite behandelt.
Aufbau- und Aufbau- und Ablauforganisation des Informatikbereiches werden
Ablauf- in den Standardwerken zum Informationsmanagement diskutiert. Das
organisation Handbuch von Heinrich und Lehner (2005) beschreibt das Stellen-
in der IT bild des Informationsmanagers, die IT Governance sowie unter dem
Stichwort Strukturmanagement das Aufgabenspektrum des Informa-
tionsmanagements. Stahlknecht und Hasenkamp (2005) widmen dem
IT Management ein eigenes Kapitel und gehen auf organisatorische
Fragen und auf die Berufsbilder des Informationsmanagements näher
ein. Gabriel und Beier (2003), Hildebrand (1995), Schwarze (1998)
sowie Voss und Gutenschwager (2001) behandeln ebenfalls organisa-
torische Fragen in ihren Werken.
Lehner et al. (1991) geben die Grundlagen der Organisation für
Wirtschaftsinformatik und diskutieren unterschiedliche Gestaltungs-
varianten für das Informationsmanagement. Österle et al. (1991)
3.8 Literaturhinweise 77
4
Information und
Process Engineering
79
4.1 Grundlagen des Systems Engineering
Der System- Im Informationsmanagement hat sich der systemtheoretische Ansatz
ansatz setzt sich zur Gestaltung von Informations- und Kommunikationssystemen
durch durchgesetzt. Man versteht dabei das Zusammenfassen von Kompo-
nenten, die strukturell oder funktional miteinander in Beziehung ste-
hen, zu einem Ganzen. Die Komponenten können von gleicher
(homogener) oder unterschiedlicher (heterogener) Art sein. Der Sys-
temansatz ermöglicht eine stufenweise Auflösung: Ein Sachverhalt
kann vom Groben zum Detail (top down) in übersichtliche Teile
gegliedert werden, um die Zusammenhänge zwischen den Teilen zu
studieren.
Informations- und Kommunikationssysteme sind komplex. Als
Komplexitätsfaktoren gelten:
Komplexitäts- Soziotechnische Systemanforderungen: Informations- und Kom-
faktoren munikationssysteme enthalten soziale und technische Teilsys-
teme. Diese durchdringen sich gegenseitig. Motivation und
Akzeptanz der Anwender werden durch das Zusammenwirken
dieser Teilsysteme beeinflusst (Gestaltung der Benutzerschnitt-
stelle, Dialogführung, Erklärungskomponente, Fehlerhilfen u.a.).
Grosse Anzahl von Anwendungsfunktionen und Datenobjekten:
Die Systeme des Informationsmanagements decken umfangrei-
che Anwendungsfunktionen ab und können grosse Datenbe-
stände generieren. Zudem unterliegen die Systemkomponenten
einem stetigen Wandel, da die Anwender neue oder erweiterte
Bedürfnisse geltend machen.
Prozessqualität: Die Betriebsabläufe oder Teile davon lassen sich
mit Hilfe von Informations- und Kommunikationssystemen auto-
matisieren oder teilautomatisieren. Dabei müssen die Qualität
und der Durchsatz rechnergestützter Geschäftsprozesse garan-
tiert bleiben. Neben operativen Geschäftsabläufen werden mehr
und mehr Entscheidungs- und Controllingprozesse mit Informa-
tionssystemen unterstützt.
Heterogener Benutzerkreis mit unterschiedlichen Sicherheits-
bedürfnissen: Der Einsatz von Informations- und Kommunikati-
onssystemen ist wirtschaftlich gerechtfertigt, wenn die Anzahl
der Anwender genügend gross ist. Die unterschiedlichen An-
spruchsgruppen haben unterschiedliche Sicherheitsbedürfnisse;
die Vergabe von Benutzerrechten und die Garantie von Daten-
schutz und Datensicherheit haben einen hohen Stellenwert.
Forderung nach Wirtschaftlichkeit: Investitionen in die Infra-
struktur und die Anwendungssysteme sind hoch. NPO's oder
Strategieentwicklungsprozess
Organisationsentwicklungsprozess
strategische Ebene
Leitungs- Mitglieder
organe Data Warehouse
für Planung,
Steuerung und Öffentlich-
Controlling keit
taktisch-analytische Ebene
Datenbanken für
operative Anwendungen
und Prozesse
operative Ebene
strum
ent
ngsin
Projektmanagem
tellen
sche S
isatori
organ
Führu
IT Controlling Information Center
Strategieentwic
klung Benutze
rservice
Marktanaly se
Anwe
yse ndera
tionsanal ussch
Organisa Sup uss
rtfolio e
jektpo Benutzerbeteiligung rU
ung Pro ser
Bewert
Desk Softwa
Help re Eng
ineerin
g
agen
Pro
erumfr Chang
Benutz e Manag
to
e ment
nbank
typ
mdate Abna
Proble hmep
i ng
r ozed
uren
rechnergestütztes Informationssystem
Anwender
Softwaresystem
Wissensbank mit
Frage
• Benutzerführung
• Dialoggestaltung
Methodenbank • Abfragesprache
• Manipulations- Antwort
sprache
Kommuni-
• Recherchehilfen
kationsnetz
• Zugriffsrechten
resp. WWW
Datenbank • Datenschutz
Entitätsmenge
Beziehungsmenge
Attribut
1 m
1,c,m,mc Assoziationstypen
SEKTION
Beschreibung
ZUGE-
LEITUNG HOERIGKEIT P#
1
MITGLIED MITWIRKUNG PROJEKT
c mc m
M# M# P#
Name
%-Anteil
Wohnort
MITGLIED PROJEKT
M# Name Wohnort P# Beschreibung
SEKTION
S# Bezeichnung Region
M# Name Wohnort
SELECT Name
FROM MITGLIED
WHERE Wohnort = ‘Fribourg’
Resultatstabelle:
Name
Schweizer
Riedo
Repository mehrdimen-
sionaler Archivsystem
mit Metadaten
Datenwürfel
(Data Cube)
interne externe
Datenquellen Datenquellen
Zeitdimension ist Der mehrdimensionale Datenwürfel ist das Kernstück des Data
obligatorisch Warehouse. Darin sind alle relevanten Sachverhalte (genannt Fakten,
Indikatoren oder Kennzahlen) abgelegt. Die Achsen des Datenwür-
fels bilden die Auswertungs- und Aggregationsdimensionen. Entlang
dieser Achsen werden die Indikatoren ausgewertet oder verdichtet.
Ein solcher Datenwürfel kann recht umfangreich werden, da er Ent-
scheidungsgrössen zu unterschiedlichen Zeitpunkten enthält. Wie
bereits erwähnt, ist die Dimension Zeit für jedes Data Warehouse
Dienstleistung
Region
Dienstleistung Monat
Bezirk
Tag
Ort
Was ist Data Data Mining bedeutet das Suchen und Aufspüren wertvoller Infor-
Mining? mationen oder noch nicht bekannter Beziehungszusammenhänge in
den Datenbeständen. Der Begriff Mining nimmt Bezug auf den Berg-
bau, bei dem man mit technologischen Verfahren grosse Gesteins-
mengen maschinell bearbeitet, um Edelsteine oder Edelmetalle zu
fördern.
Etwas präziser formuliert versteht man unter dem Data Mining das
Anwenden von Algorithmen zur Extraktion und Darstellung von
Mustern in den Daten. Mögliche Muster betreffen erfolgverspre-
chende Geschäftskonstellationen, z.B. bezüglich des Mitgliederver-
haltens oder der Mitgliederbeziehungspflege.
Analyse Prognose
Generalisierung
Process Definition
Tools
5 4
Administration and Workflow Other Workflow
Monitoring Tools Engine Engines
2 3
Die Modellierung von Geschäftsprozessen bildet für jede NPO resp. Modellierung von
NGO eine bedeutende strategische Gestaltungsaufgabe. Werden Abläufen
Teile oder ganze Prozessketten rechnergestützt implementiert,
bedient sich das Informationsmanagement mit Workflowmanage-
mentsystemen. Methodenwissen und Know-how für Prozessanalyse,
-gestaltung und -implementierung zählen zum Ausbildungs- und
Erfahrungsschatz der Organisatoren und Wirtschaftsinformatiker.
Für die Modellierung von Geschäftsprozessen sind verschiedene Einsatz von
Verfahren entwickelt worden. Oft lehnen sich diese Verfahren an Petrinetzen
Petrinetze an, die Prozesse mit Nebenläufigkeit und nichtdeterminis-
tischem Verhalten beschreiben können. Ein Petrinetz ist ein gerichte-
ter Graph, der aus zwei Sorten von Knoten besteht, nämlich soge-
nannten Stellen und Transitionen. Eine Stelle entspricht einer
Zwischenablage für Daten, eine Transition beschreibt die Verarbei-
tung von Daten. Kanten sind gerichtet und illustrieren die Ablauf-
struktur. Der Bewegungsablauf im Petrinetz wird durch Schaltregeln
für Transitionen festgelegt, wobei Marken (Tokens) weitergereicht
werden.
Petrinetze sind für betriebswirtschaftliche Aufgaben und für die ereignisgesteu-
Gestaltung von Geschäftsprozessen adaptiert worden. Ein Beispiel erte Prozess-
der ereignisgesteuerten Prozesskette ist in Abbildung 4-12 gegeben. ketten
Hier geht es um Beantragung einer Mitgliedschaft in die NPO 'Ethik
in der Wirtschaft'. Es wird vorausgesetzt, dass für eine Mitgliedschaft
neben der Einreichung eines schriftlichen Antrags mit Lebenslauf,
Motiviationsschreiben und Projektdokumentation auch ein Assess-
ment durchgeführt werden soll, um das Verhalten der potenziellen
Mitglieder der Ethikgruppe zu überprüfen.
XOR AND
Antrag Assessment
prüfen durchführen
XOR XOR
AND
Dokumente Antrag
anfordern ablehnen
Antrag
gutheissen
Zusatz- Antrag
dokumente abgelehnt
Antrag
genehmigt
Experte Anwender
(Knowledge Worker)
Dialogkomponente
Inferenzmaschine
Wissensbasis
4.7 Literaturhinweise
Für das Gebiet der Datenbank- und Informationssysteme, Führungs-
informationssysteme, Workflowmanagement- und Expertensysteme
gibt es eine grosse Anzahl von Fachbüchern. Einige dieser Werke
113
5.1 Leistungsbeziehungen in
elektronischen Netzwerken
Wandel zur Infor- Im Zuge des Wandels von der Industrie- zu einer Informations- und
mations- und Wissensgesellschaft gewinnt der Faktor "Information" gegenüber
Wissensgesell- dem Faktor "Produktion" an Bedeutung. Dabei wird die Anwendung
schaft von Informations- und Kommunikationstechnologien als Chance zur
Erweiterung der Handlungsfähigkeit einzelner Personen und Organi-
sationen, zur Vertiefung grenzüberschreitender Kontakte und zur
Entwicklung einer offenen Gesellschaft mit kultureller Eigenständig-
keit und Vielfalt genutzt.
Bedeutung des Viele Unternehmen und Organisationen sind daran, ihre Ge-
Electronic schäftsprozesse und Beziehungen zu Kunden oder Mitgliedern mit
Business elektronischen Informations- und Kommunikationsmitteln zu unter-
stützen, was zum Begriff Electronic Business führt. Electronic Busi-
ness bedeutet Anbahnung, Vereinbarung und Abwicklung elektroni-
scher Geschäftsprozesse, d.h. Leistungsaustausch mit Hilfe öf-
fentlicher oder privater Kommunikationsnetze resp. Internet, zur
Erzielung einer Wertschöpfung. Als Leistungsanbieter und Leis-
tungsnachfrager können sowohl Unternehmen (Business), öffentliche
Institutionen und Organisationen (Administration) wie Bürgerinnen
und Bürger (Citizen) resp. Konsumenten (Consumer) auftreten.
Wichtig ist, dass die elektronische Geschäftsbeziehung einen Mehr-
wert schafft, sei dies in Form eines monetären oder eines immateriel-
len Beitrages.
Typisierung von Abbildung 5-1 zeigt die wichtigsten drei Gruppen von Marktteil-
Geschäfts- nehmern mit ihren möglichen Geschäftsverbindungen. Jede dieser
beziehungen Teilnehmergruppen kann als Anbieter oder Nachfrager von Leistun-
gen auftreten. Dadurch entstehen insgesamt neun grundsätzliche
Geschäftsbeziehungen. Der Buchstabe A steht für Administration
und betrifft öffentliche Verwaltungen, Non-Governmental Organiza-
tions (NGO's) und Nonprofit Organizations (NPO's). Der Buchstabe
B steht für Firmen (Business), der Buchstabe C für Consumer (Kon-
sumenten) oder Citizen (Bürgerinnen und Bürger).
Bedeutend in der Matrix der Leistungsanbieter und -nachfrager ist
die Tatsache, dass Personen ebenfalls als Anbieter auftreten. Die
Option C2C oder Citizen-to-Citizen ist eine elektronische Geschäfts-
beziehung zwischen Einzelpersonen. Darüber hinaus können Bürge-
rinnen und Bürger Leistungen für Unternehmen (C2B resp. Citizen-
to-Business) oder für Verwaltungseinheiten, NPO's und NGO's (C2A
resp. Citizen-to-Administration) erbringen.
Mit Business-to-Consumer (B2C) und Business-to-Business
(B2B) offerieren Unternehmen Produkte und Dienstleistungen an
Kunden oder an weitere Unternehmen. B2C und B2B werden des-
Leistungsnachfrager
Citizen /
Business Administration
Consumer
Citizen-to- Citizen-to- Citizen-to-
Citizen (C2C) Business (C2B) Administration (C2A)
Consumer
Citizen /
z.B. Produkte und Dienst- z.B. Bestellung bei z.B. elektronische Dienst-
leistungen in einem Lieferanten (Supply leistungen für NPO’s
eShop Chain) oder NGO’s
Dienste des Das Internet oder Netz der Netze verbindet unterschiedliche Rechner
Internet weltweit mit einem Protokoll (TCP/IP oder Transmission Control
Protocol/ Internet Protocol). Als wichtigste Dienste des Internet gel-
ten:
World Wide Web oder WWW: Das WWW ist einer der wichtigs-
ten Dienste des Internet und verbindet multimediale Dokumente
(Hyptertextdokumente) durch Links weltweit miteinander. Mit
HTML (Hyper Text Markup Language) werden Dokumente ent-
wickelt, d.h.Text-, Grafik- und Bildteile auf einer WWW-Seite
(Page) angeordnet. Jedes Hypertextdokument kann auf weitere
Seiten, die auf einem beliebigen Rechner (Server) auf der Welt
liegen, verweisen.
Elektronische Post oder eMail: eMail erlaubt private Korrespon-
denz und Austausch von elektronischen Dokumenten unter den
Teilnehmern des Internet. Die Anwender benutzen dazu elektro-
nische Postfächer auf Rechnersystemen (Mail-Servern) eines
Internet Providers. Jede eMailadresse ist von der Form "Benut-
zername@Serveradresse". Die Serveradresse setzt sich aus
unterschiedlichen Domainnamen, durch Punkte getrennt, zusam-
men und endet mit dem Namen einer Hauptdomain oder Top-
Level Domain (Kürzel wie z.B. .eu für Europa, .ch für Schweiz,
.de für Deutschland, .au für Oesterreich, .org für nicht-kommer-
zielle Organisation, .com für kommerzielle Firma oder .edu für
Forschungseinrichtung resp. Hochschule).
Diskussionslisten oder Mailing-Listen: Diskussionslisten sind
elektronische Rundschreiben. Es sind regelmässige, oft täglich
erscheinende elektronische Bulletins zu einem bestimmten
Thema oder Fachgebiet. Die einzelnen Abonnenten der Mailing-
Kommuni-
aufbereitete Inhalte kations- Geschäfts-
Daten kanäle prozesse
WWW
Dokumente Mobile
interne
Daten Dokumente Content-
Redaktion
Ein Portal ist eine Website, die zu bestimmten Themen Informatio- Was ist ein
nen bündelt und dazu Such-, Kommunikations-, Katalog- oder Ver- Portal?
mittlungsdienste anbietet. Portale dienen für viele Benutzer als Pforte
oder Einstieg in ein bestimmtes Themengebiet.
Soll ein Portal für eine NPO oder NGO aufgebaut werden, so sind
dazu unterschiedliche Funktionsbereiche denkbar:
Informationsvermittlung und Katalogdienste: Hier werden The- Portaldienste
men und Dienstleistungen eventuell mit einem Katalogdienst
strukturiert angeboten. Ein Katalogmanagement erlaubt Aufbau,
Unterhalt und Nutzung von Informationen und Dienstleistungen.
Mit einer Dialogführung und geeigneten Suchdiensten erhält der
Anwender auf einfache und effiziente Art Zugang zu seinen Inte-
ressensgebieten.
Profile und Aufgabenbeschreibungen: Die NPO oder NGO kann
ihr Webportal dazu nutzen, Profile einzelner Mitglieder und
deren Aufgabengebiete zu publizieren und damit Ideen- und
Erfahrungsaustausch unter den Mitgliedern zu fördern. Zudem
können bei Bedarf spezifische Fähigkeiten oder Erfahrungswerte
unter den Mitgliedern nachgefragt werden.
Elektronische Austauschbeziehungen und Auktionen: Ein Portal
lässt sich für den Austausch von Erfahrungen und Dienstleistun-
gen nutzen. Damit wird das Portal zu einem elektronischen Han-
delsplatz, wobei Preise frei verhandelt resp. in Auktionen festge-
legt werden. Eine NPO resp. NGO kann sich überlegen, für ihre
Mitglieder gewisse Dienstleistungen günstiger oder gebührenfrei
zur Verfügung zu stellen und den übrigen Interessenten Leistun-
gen marktüblich zu verrechnen.
Diskussionsforen und Kommunikationsdienste: Eine NPO oder
NGO kann Diskussionslisten, Newsgroups oder Chaträume zu
spezifischen Fragestellungen der eigenen Tätigkeit führen und
damit neue Mitglieder für die Anliegen der Organisation gewin-
nen.
Dienstleistungen zum Projektmanagement und zur Gruppenar-
beit: Viele Organisationen entwickeln ihre Tätigkeiten in Projek-
ten, teilweise mit Unterstützung der Mitglieder. Um solche Vor-
haben rechnergestützt zu führen, kann die NPO oder NGO
geeignete Software zum Projektmanagement oder zu Groupware
einkaufen und den Mitgliedern eventuell frei zur Verfügung stel-
len. Solche Dienstleistungen lassen planerische Arbeiten sowie
die Projektdokumentation und -publikation webbasiert durchfüh-
Internet Portal
Profildaten Profildaten
gewinnen nutzen
Dienst-
Mitglieder Dokumente Projekte Community
leistungen
interne externe
Datenquellen Datenquellen
Online Online
Online Online
Communi- Key
Surfer Member
cator Member
Online Online
Online Online
Communi- Key
Surfer Member
cator Member
K1 K2 K3 K4
Abb. 5-6 Kennzahlen zur Messung des Erfolgs der Webplattform ange-
lehnt an Gräf
Kennzahl für Von Treue oder Bindung kann erst gesprochen werden, wenn ein und
Treue derselbe Nutzer mehrfach vorbeikommt und sich aktiv am Gesche-
hen der Organisation beteiligt. Die Gruppe X4 der wiederkehrenden
Mitglieder (Online Key Member) verglichen mit der Menge der
Online Member X3 ergibt die Kennzahl K4, als Masszahl für die
Treue.
Benutzerprofile Bei der Kennzahl K4 werden identifizierbare Mitglieder vorausge-
notwendig setzt. Zur Wiedererkennung eines Online Key Member wird von ihm
entweder eine Anmeldung mit Hinterlegung eines Passwortes resp.
Mitgliedschaft vorausgesetzt. Darüber hinaus wird bei ausgereiften
Webplattformen ein Benutzerprofil verlangt, um die individuellen
Wünsche der Online Key Member besser zu erfassen.
Mit den diskutierten Kennzahlen lassen sich Handlungsempfeh-
lungen zur Optimierung des Online Marketing entwickeln. Verände-
rungen bei der Gestaltung der Website, bei der Dialogführung oder
beim Content Management werden mit Hilfe dieser Kennzahlen bes-
ser gemessen und bewertet.
vernetzte Bis jetzt war man sich über Aufgaben und Pflichten von NPO's und
Organisationen NGO's weitgehend einig: Sie binden Arbeitskräfte in langfristigen
Was heisst Das Wort virtuell bedeutet dem Schein nach reell. Es handelt sich um
virtuell? eine Eigenschaft, die nicht real ist, aber als Möglichkeit existiert.
Etwas ist scheinbar vorhanden trotz Fehlen von wertbestimmenden
Merkmalen. Das Wirkungsvermögen eines virtuellen Objekts über-
steigt sozusagen seine eigenen Kräfte.
Ein Beispiel aus der Informatik ist der virtuelle Speicher. Informa-
tionsblöcke des internen Speichers werden kurzfristig aus- und einge-
Wissens- und
Erfahrungen
Wertebasis
Normative
Ordnung
kognitiver Muster
Veränderung
Erfahrungen
persönliche
individuelle
Reflexion
gesellschaftliche
Verhaltensnormen
ethische
Grundsätze
webbasierte
Informations-
systeme
Verant- System-
wortlichkeit sicherheit
Lebensqualität
5.7 Literaturhinweise
Zu den Leistungsbeziehungen in elektronischen Netzwerken sind Literatur zu
verschiedene Fachbücher erschienen. Bullinger und Berres (2000) Electronic
haben ein Handbuch für den Mittelstand herausgegeben, das Grund- Business
lagen und Praxisberichte für elektronische Geschäfte zusammen-
stellt. Das Werk von Krause (1999) behandelt den elektronischen
Handel mit Online-Werbung und -Marketing. Das Herausgeberwerk
von Meier (2001) richtet sich an Führungskräfte und enthält diverse
Beiträge über Anbahnen, Verhandeln und Abwickeln elektronischer
Geschäfte. Das Textbuch von Meier und Stormer (2005) beschreibt
alle Glieder der digitalen Wertschöpfungskette, nämlich die Entwick-
lung von eProducts und eServices, eProcurement, eMarketing, eCon-
tracting, eDistribution, ePayment und eCustomer Relationship Ma-
nagement. Das Fachbuch von Merz (2002) gibt in einem ersten Teil
die ökonomischen Rahmenbedingungen elektronischer Geschäftsbe-
ziehungen, setzt den Schwerpunkt jedoch im zweiten Teil bei techno-
logischen Verfahren. Das Lehrbuch von Wirtz (2000) beschreibt nach
einem Grundlagenteil das strategische und operative Management
des Electronic Business. Das Sammelwerk von Schögel et al. (2002)
ist aus einer Festschrift entstanden und beleuchtet unterschiedliche
Aspekte des Electronic Business.
Zum Online Marketing hat Gräf (1999) eine Dissertation verfasst. Werke zum
Darin entwickelt sie ein Modell für Online-Kunden sowie Kennzah- Online Marketing
len zur Messung der einzelnen Kundensegmente. In der Arbeit von
Meier (2001) wird das von Gräf vorgeschlagene Kundenentwick-
lungsmodell für NPO's und NGO's adaptiert, um ein Messinstrument
für Online-Mitglieder zu erhalten. Das Herausgeberwerk von Link
(2000) illustriert die Wettbewerbsvorteile, die durch das Online-Mar-
keting errungen werden.
139
6.1 Inhalte der Datenschutzgesetzgebung
Schutz personen- Die Entwicklung von Informations- und Kommunikationssystemen
bezogener Daten ermöglicht es, grosse Datenmengen auf kleinem Raum unterzubrin-
gen und gezielte Auswertungen vorzunehmen. Neben der wachsen-
den Bedeutung von Informationssystemen und Datenbanken steht die
Frage im Vordergrund, wie die Rechte der Bürgerinnen und Bürger
diesbezüglich aussehen. Dabei geht es vor allem um personenbezo-
gene Daten, d.h. Daten, die unmittelbar zu einer Person gespeichert
werden. Solche personenbezogene Daten sind Name und Vorname,
Geburtsdatum, Geschlecht, Zivilstand, Angaben zum Gesundheits-
profil, Leumund u.a.
Die Datenschutzgesetze zielen darauf ab, Persönlichkeitssphäre
und Grundrechte von Personen zu schützen. Dabei geht es sowohl
um Datenschutz wie um Datensicherheit.
Was ist Daten- Unter Datenschutz versteht man den Schutz der Daten vor unbe-
schutz? fugtem Zugriff und Gebrauch. Schutzmassnahmen sind Verfahren
zur eindeutigen Identifikation von Personen, zum Erteilen von
Benutzerberechtigungen (siehe Abschnitt 6.2.2) für bestimmte
Datenzugriffe, aber auch kryptographische Methoden zur Speiche-
rung und Weitergabe von Informationen (Abschnitt 6.3).
Was versteht Im Gegensatz zum Datenschutz fallen unter den Begriff Daten-
man unter Daten- sicherheit technische und softwaregestützte Massnahmen zum
sicherheit? Schutze der Daten vor Verfälschung, Zerstörung oder Verlust. Hier
geht es um die Sicherung von Datenbeständen mit der Hilfe von
Archivierungsverfahren, der Wiederherstellung von Datenbeständen
nach Fehlerfällen sowie dem Schutz von Daten gegen Viren und
anderen Schädlingen (siehe Abschnitt 6.6.3).
schützenswerte Als besonders schützenswerte Informationen über Personen oder
Informationen Mitglieder gelten folgende Angaben:
Weltanschauliche oder religiöse Ansichten oder Tätigkeiten
Zugehörigkeit zu einer ethnischen Gruppe oder Minderheit
(Stammeszugehörigkeit)
Daten zur Gesundheit resp. zu einer bestimmten Krankheit oder
einem Gebrechen
Angaben zu Straftaten, zu strafrechtlicher Verfolgung resp. zu
Sanktionen
Informationen zur Intimsphäre der Person
Die Gesetzgebung sieht vor, dass personenbezogene Daten nur
rechtsmässig beschafft und nach Treu und Glauben bearbeitet werden
dürfen. Solche Daten dürfen also nur zu dem Zwecke bearbeitet wer-
Auskunftsrecht Berichtigungsrecht
MITGLIED
Definition einer Sicht (View):
M# Name Wohnort
CREATE VIEW
MITGLIED AS M17 Müller Bern
SELECT M#, Name, Wohnort M3 Schweizer Fribourg
FROM PERSON M9 Grünewalder Neuenburg
M24 Huber Murten
M4 Riedo Fribourg
Für die Informationsobjekte wie Tabellen oder Sichten müssen Festlegen von
Zugriffs- und Veränderungsrechte vergeben werden. Diese Benutzer- Zugriffs- und
berechtigungen werden einzelnen Benutzern oder Benutzergruppen Änderungs-
zugeordnet, am besten mit der Hilfe einer Matrix (siehe Abbildung 6- rechten
3). Als Benutzergruppen einer Organisation können das Leitungsor-
gan, die Führungskader, Hauptamtliche, Nebenamtliche sowie die
Mitglieder oder die Öffentlichkeit definiert werden. Als Einzelperso-
nen, die besondere Rechte zur Selektion (mit dem Recht S oder
Select) oder Änderung (mit dem Recht U oder Update) der Informati-
onsobjekte erhalten, werden einzelne Führungskräfte oder Fachspezi-
alisten ernannt.
In Abbildung 6-3 werden beispielsweise den Verantwortlichen für Beispiel der
Finanzen und Personal besondere Rechte zugebilligt, weil diese Vergabe von
Kaderleute finanzielle Aspekte resp. Personalbelange verändern dür- Rechten
fen. Die Kadergruppe erhält ebenfalls ein Recht zur Änderung von
Projektdaten, durch die Vergabe der Berechtigung U auf dem Infor-
mationsobjekt PROJEKT. U oder Update bedeutet, dass die Kader-
Informations-
objekte mit
S = select
U = update
Benutzer-
gruppen und
PERSON MITGLIED SEKTION PROJEKT
Einzelpersonen
s s s s
Leitungsorgan
s s u
Führungskräfte
s s s s
Sicherheitsbeauftragte
u s s u
Verantwortlicher Finanzen
u u s
Verantwortlicher Personal
Hauptamtliche s s s
Nebenamtliche s s
Mitglieder s
Eprivat
Eöffentlich
Eöffentlich Eprivat
Hashing
Hashing
Aöffentlich
at
r iv
Ap
Test auf
Gleichheit
Legende zum Schlüsselpaar des Absenders: Legende zum Schlüsselpaar des Empfängers:
Aprivat privater Schlüssel des Absenders Eprivat privater Schlüssel des Empfängers
Aöffentlich öffentlicher Schlüssel des Absenders Eöffentlich öffentlicher Schlüssel des Empfängers
Eine Zertifizierungsstelle oder Trust Center ist eine Institution (natür- Aufgabe des
liche oder juristische Person), welche die Zuordnung von öffentli- Trust Centers
chen Signaturen zu natürlichen Personen bescheinigt. Die wesentli-
che Aufgabe einer Zertifizierungsstelle ist somit, Personen zu-
verlässig zu identifizieren und für den elektronischen Markt die
Zuordnung des beanspruchten öffentlichen Schlüssels zu dieser Per-
son zu bestätigen. Diese Stellen erhalten eine Lizenz für ihre Auf-
gabe und zwar auf Antrag bei der entsprechenden Regulierungsbe-
hörde.
Eine Zertifizierungsstelle hat gemäss Abbildung 6-6 ein umfang- Annahmestelle
reiches Aufgabenspektrum. Sie wirkt als Annahmestelle (Registra-
tion Authority), bei ihr können digitale Signaturen beantragt werden.
Dabei muss sie den Antragssteller sicher identifizieren. Sie verlangt
einen persönlichen Kontakt und das Vorlegen eines gültigen Perso-
nalausweises oder notariell beglaubigte Dokumente. Dies ist der Fall,
wenn der Antragssteller eine Berufsbezeichnung und einen Verweis
als Arzt, Rechtsanwalt, Steuerberater oder Wirtschaftsprüfer in sei-
nem Zertifikat beansprucht.
Trust Center
10 5 1 -1 11 4
+
-2 0 -1 1 -3 1
markiertes vorgetäuschtes
Dokument von Wasserzeichen
Original von
Alice von Bob
Bob
11 4 2 0 9 4
-3 1 - 0 0 -3 1
vorgetäuschtes markiertes
Original von Wasserzeichen Dokument von
Bob von Bob Alice und Bob
9 4 2 0 11 4
+
-3 1 0 0 -3 1
Abb. 6-8 Attacke des Angreifers Bob auf die Urheberschaft von Alice
nach Qiao/Nahrstedt
Gemäss Abbildung 6-8 hat Alice ihr Originaldokument mit einem Beispiel eines
Wasserzeichen versehen und stellt das markierte Dokument der Missbrauchs
Öffentlichkeit zur Verfügung. Im Netz findet der Angreifer Bob das
markierte Dokument von Alice. Er bildet sein eigenes Wasserzeichen
und zieht dieses vom markierten Dokument von Alice ab. Bob
Zeit
Beim Betrieb einer Datenbank treten verschiedene Fehler auf, die Fehlerquellen
normalerweise durch das Datenbanksystem selbst entschärft oder suchen
behoben werden. Das Wiederherstellen eines korrekten Datenbank-
zustandes nach einem Fehlerfall steht unter dem Begriff Recovery.
Beim Recovery ist es wesentlich zu wissen, wo der Fehler aufgetre-
ten ist: im Anwendungsprogramm, in der Datenbanksoftware oder
bei der Hardware.
Bei Integritätsverletzungen oder nach Fehlern in einem Anwen- Recovery und
dungsprogramm genügt es, die Datenbanktransaktion oder mehrere Restart
beteiligte Transaktionen rückgängig zu machen und anschliessend zu
wiederholen. Diese Wiederanlaufverfahren nach einem Fehlerfall -
Recovery/Restart genannt - zählen zur Grundausrüstung eines Daten-
banksystems.
In Abbildung 6-10 ist ein Wiederanlaufverfahren des Datenbank- Zeitmarken
systems beispielhaft illustriert. Um einzelne Transaktionen rückgän- vergeben
gig zu machen, protokolliert das Datenbanksystem sämtliche Ände-
rungen in einem Änderungsprotokoll. Ausser den alten Werten der
Datenbankobjekte werden auch Zeitmarken in dieses Protokoll ein-
getragen, um Beginn und Ende einer Transaktion festzuhalten.
Transaktion 2
Transaktion 3
Transaktion 4
Transaktion 5
Transaktion 6
Zeit
Sicherungspunkt System-
zusammenbruch
Schädlichkeit von Ein Computervirus ist ein Stück Software, das sich vervielfachen und
Viren Anwendungssysteme befallen kann. Dabei führt ein Virus schädliche
Funktionen aus, wie z.B. störende Bildschirmausgaben, Verhinde-
Internet
Firewall 1
Firewall 2
Appli- Back
Web
cation Office
Server
Server Systeme
Daten-
bank
A B
gross
unrealistische Problemfälle
Fälle
gering
C D
Routinefälle unkritische
Fälle
6.8 Literaturhinweise
Literatur zum Straub (2004) behandelt die Grundprinzipien des Immaterialgüter-
Recht rechts, neben dem Vertragsrecht und der ausservertraglichen Haftung
bei Softwareprojekten. Rechtsfragen im Internet werden von Strömer
(2002) diskutiert. Insbesondere geht der Autor auf Rechte und Pflich-
ten von Providern, Vergabe von Domainnamen, geistiges Eigentum
im Internet, Datenschutz und strafrechtliche Aspekte ein. Das Hand-
buch zum Internet-Recht von Kröger und Gimmy (2000) richtet sich
primär an Wirtschaftsjuristen und Rechtsanwälte, kann jedoch als
Nachschlagewerk dienen.
Werke zu Die Literatur über Datenbanksysteme widmet sich Datenschutz-
Datenschutz und und Datensicherheitsfragen. Das Werk von Gerhardt (1993)
-sicherheit beschreibt die Zugriffskontrolle für Datenbanken und Zugriffskont-
rollsysteme. Das Werk von Krallmann (1989) diskutiert die Bedro-
hungen, Risiken, Ziele und Massnahmen eines Sicherheitsmanage-
ments für den Informatikbereich. Im Textbuch von Meier (2004)
wird das Sichtenkonzept sowie die Vergabe von Rechten bei relatio-
nalen Datenbanken erläutert. Im Teil über Architekturaspekte werden
Synchronisation von Transaktionen und Verhalten im Fehlerfalle auf-
gezeigt. Gray und Reuter (1993) haben ein umfassendes Werk zur
Transaktionsverwaltung in Datenbanksystemen geschrieben. Die
Autoren widmen der Fehlerbehandlung und der Synchronisation von
parallelen Transaktionen grossen Raum. Im Handbuch von Locke-
mann und Schmidt (1987) werden neben Architekturaspekten auch
Massnahmen zur Wahrung von Sicherheits- und Integritätsbedingun-
gen beschrieben. Die Dissertation von Schaarschmidt (2001) stellt
Konzepte und Sprachen für die Archivierung von Datenbanken
zusammen. Eine weitere Dissertation von Störl (2001) widmet sich
163
7.1 Regelkreis des Informatikcontrollings
Planung, Das Informatikcontrolling beschäftigt sich mit Planung, Überprüfung
Überprüfung und Steuerung der Informationsinfrastruktur wie der Anwendungs-
und Steuerung systeme. Beim Informationsmanagement sind die Controllingobjekte
unterschiedlicher Art. Sie reichen von Informatikprojekten, Informa-
tionssystemen, Webplattformen, Supportdienstleistungen, Sicher-
heitsvorkehrungen bis hin zu Personal- und Führungselementen
(siehe nächsten Abschnitt 7.2). Wichtig dabei ist, dass das Informa-
tikcontrolling einen geschlossenen Regelkreis bildet, wie in Abbil-
dung 7-1 schematisch dargestellt.
Messgrössen In einem ersten Schritt sind für Überwachung und Steuerung not-
festlegen wendige Messgrössen (SOLL-Kennzahlen) festzulegen. Diese wer-
den im Rahmen des Entwicklungsprozesses der strategischen und
operativen Informatikplanung diskutiert und ermittelt. Sie beziehen
sich auf den Leistungsumfang einzelner Informations- und Kommu-
nikationssysteme wie auf den Mitteleinsatz. Zusätzlich bilden plane-
rische Elemente und Meilensteine des Projektmanagements sowie
des Software Engineering wichtige Indikatoren, die für die An-
spruchsgruppen der NPO resp. NGO erhoben und regelmässig ausge-
wiesen werden.
Erfassen von Der zweite Schritt erfasst die IST-Kennzahlen, die aus Projekt-
Kennzahlen und Führungsarbeit, Suppordienstleistungen, Innovationen, Informa-
tions-, Kommunikations- oder Planungssystemen periodisch extra-
hiert werden. So werden bei der Festlegung von SOLL-Kennzahlen
ebenfalls Systeme und Methoden bestimmt, wo und wie IST-Kenn-
zahlen erhoben werden. Zudem ist die Periodizität der Erhebung von
Bedeutung, damit ein widerspruchfreies Kennzahlensystem aufge-
baut und weiterentwickelt werden kann.
Analyse der Der dritte Schritt betrifft die Analyse der IST- und SOLL-Kenn-
Abweichungen zahlen sowie der Abweichungen. Dazu stehen verschiedene Instru-
mente zur Verfügung, um die Entwicklung der IST-Kennzahlen und
die Abweichungen zu den SOLL-Kennzahlen grafisch aufbereiten zu
können. Aufgrund dieser Analysen lassen sich Ursachen der Abwei-
chungen näher studieren und geeignete Massnahmen einleiten. Je
nach Grösse der Abweichung drängen sich Sofortmassnahmen auf,
die durch Task Force Gruppen an die Hand genommen werden.
Daneben geben Abweichungen zusätzlichen Input für die strategi-
sche wie operative Informatikplanung (rollende Planung).
Performance Die Kennzahlen des Informationsmanagements wie der Organisa-
Measurement tion werden in einem Performance Measurement System resp. Data
System Warehouse rechnergestützt erfasst und abgelegt. Schnittstellen zu
strategischen wie operativen Informations- und Kommunikationssys-
temen werden erstellt, um die IST-Werte automatisiert einzuspeisen.
Schritt 1: Festlegen
der SOLL-Kennzahlen
Schritt 3: Analysieren
der Abweichungen
Kennzahlensystem:
und Planen der
Indikatoren des Infor-
Massnahmen
mationsmanagements
sowie Führungskenn-
zahlen der NPO resp.
NGO
Schritt 2: Ermitteln
der IST-Kennzahlen
Teilprozess A Teilprozess B Teilprozess C
1. Projektstatusbericht Datum
Projekt Projektleiter
Projektbeginn Projektende
2. Status
Termin grün
Kosten
grün Leistung grün
3. Management Summary
5. Aufgetretene Schwierigkeiten
6. Erforderliche Massnahmen
WAS WER BIS WANN
8. Besondere Risiken
9. Weiteres Vorgehen
10. Verteiler
Auftraggeber
Projektlenkungsausschuss
Lenkungsausschuss Projektporfolio
Projektteam
7.2.2 Informationssysteme
Controlling von Das Informationsmanagement definiert sich aus Sicht der An-
Informations- spruchsgruppen über die Leistungen der bereitgestellten Informati-
systemen ons- und Kommunikationssysteme. Darüber hinaus existieren typi-
sche Dienstleistungen wie Beratung, Support, Wartung, Fehlerbehe-
bung oder Betrieb von Anwendungssystemen (siehe Abschnitt
7.2.3).
Messgrössen Um die Leistung eines Informationssystems oder einer Webplatt-
form zu messen, gibt es verschiedene Ansätze:
Funktionsumfang: Welche Anwendungsfunktionen werden
bereitgestellt? Wie rasch werden Neuerungen resp. Anpassungen
an die Bedürfnisse der Mitglieder realisiert?
Benutzerschnittstelle (Usability): Lassen sich die Informations-
systeme auf einfache Art und Weise bedienen? Wird der Benut-
zer durch verständliche Dialoge und Menüs geführt?
Sicherheitsniveau: Sind Datenschutz und Datensicherheit ge-
währleistet? Wie oft werden Systeme und Daten sichergestellt?
Verfügbarkeit: Welche Verfügbarkeit wird garantiert? Wie oft
wird die angestrebte Verfügbarkeit unterschritten? Wieviele Pro-
blemfälle pro Berichtsperiode sind zu vermelden?
Qualität: Sind die bereitgestellten Daten von hoher Qualität?
Haben die Benutzer die Möglichkeit, Hilfen anzufordern?
Der Erfolg einer Webplattform kann direkt gemessen werden, weil
Online-Anwender die Webplattform für ihre Zwecke nutzen. Das in
Abschnitt 5.3.1 diskutierte Kommunikationsmodell für Online-Mit-
glieder erlaubt, folgende Kennzahlen (vgl. Abschnitt 5.3.2) einzufüh-
ren :
Kennzahlen für Bekanntheitsgrad (Kennzahl K1): Diese Kennzahl zeigt auf, wie
Online-Mitglieder die Webplattform im Markt wahrgenommen wird. Die Wirkung
einer Werbekampagne für die Webplattform kann direkt gemes-
sen werden.
• Akzeptable Antwortzeiten für eMails • 90% der Anfragen innert 3 Stunden beantworten,
die übrigen innert 24 Stunden
• Vernünftige Auslieferungszeiten für • Auslieferung erfolgt spätestens am Tag nach der
Broschüren Bestellung, Angebot von Online-Broschüren
wird laufend erhöht
• Möglichkeit zur Community Bildung • Bereitstellen von Diskussionsforen, Vermittlung
von Kontakten
Abb. 7-3 Beispiele von Service Levels für eine mitgliederorientierte Web-
plattform
Mit Hilfe von Service Level Agreements (vgl. Abschnitt 2.3.3) wer- Service Level
den die Leistungen von Informations- und Kommunikationssyste- festlegen
men spezifiziert. Solche Vereinbarungen lohnen sich nicht nur im
Falle eines Outsourcing (vgl. Abschnitt 2.5.1), sondern auch bei Leis-
tungserstellung in House. Insbesondere können die Leistungsmerk-
male einer Vereinbarung in das Kennzahlensystem eingegeben und
laufend überprüft werden. Besonders bei Berücksichtigung von
geeigneten Standards wie ITIL (Abschnitt 2.3.3) oder COBIT
(Abschnitt 7.4) lassen sich Benchmarks durchführen.
Abbildung 7-3 gibt ein Beispiel, wie eine NPO oder NGO durch
die Festlegung von Service Levels ihre Leistungen regelmässig
misst. Natürlich können die Online-Mitglieder, eventuell differen-
ziert nach Online Member und Key Member, periodisch nach ihrer
Zeitorientierte Grössen
Zeitorientierte Grössen • Einsatzzeit
• Durchlaufzeit • Wartezeit
• Ausführungszeit • Ausfallzeit
• Wartezeit
Wertorientierte Grössen
Wertorientierte Grössen • Nutzkosten
• Prozesskosten • Leerkosten
Mengenorientierte Grössen
Mengenorientierte Grössen • Input
• Anzahl Aktivitäten • Bestand
• Output
Wie bei jeder Institution ist bei einer NPO resp. NGO die Befähigung Förderung der
der Haupt- und Nebenamtlichen eine Herausforderung für die Füh- Computer
rungskräfte. Neben der Qualifizierung der Informatikspezialistinnen Literacy
und -spezialisten geht es darum, innerhalb der Organisation eine
Akzeptanz der Informationsfunktion zu erreichen. Dies verlangt bei
allen Anspruchsgruppen der NPO resp. NGO, dass sie entsprechend
ihren Aufgaben und Interessen in der Befähigung der Informations-
nutzung gefördert werden (Computer oder IT Literacy).
Verfechter des intellektuellen Kapitals (siehe Abschnitt 7.5) ver- Intellectual
langen in ihrem Intellectual Capital Report für den Human Focus Capital Report
unter anderem den Indikator IT Literacy. Allerdings beschränken sie
sich bei der Informatikbefähigung auf die Angestellten des Unterneh-
mens. Hier soll jedoch die IT Literacy für alle Anspruchsgruppen der
NPO resp. NGO thematisiert werden, so z.B. für Leitungsgremien
der Organisation, Basisgruppen, Belegschaft, Partner, Förderinstituti-
onen etc. Die Nutzung von Webplattformen und Informationssyste-
men kann nur gewährleistet sein, wenn ein Mindestmass an Know-
how im Umgang mit dieser Technologie vorhanden ist. Wie verschie-
dentlich angesprochen (siehe Abschnitt 4.6 über Wissensmanage-
ment) wird der Weg in die Informations- und Wissensgesellschaft
stark durch die Nutzung geeigneter Informations- und Kommunikati-
onstechnologien ermöglicht.
Das Informatikcontrolling für das Personal des Informations- Bedeutung einer
managements wird anhand einer Personalbilanz vorgenommen (Ab- Personalbilanz
Personalbilanz
Übertritt von
organisations-
Personalbudget
Higener Einheit
inkl. Fluktuations- und
(Job Rotation)
Transferraten
Personalstruktur
unter Berücksichtigung der Wechsel in eine
Berufsbilder und Qualifikation andere Organisations-
einheit innerhalb der
Personalförderung NPO resp. NGO
Karrierepläne und Ausbildungs-
programme
Controlling der Die Führung ist eine der anspruchsvollsten Aufgaben im Betriebsall-
Führung tag. Diese Aufgabe setzt sich aus den bekannten Führungselementen
zusammen:
Planung: Die Planungsaufgabe verlangt eine systematische Vor-
gehensweise zur Problemerkennung und -lösung.
Entscheidung: Bei unterschiedlichen Handlungsoptionen müssen
Entscheide getroffen und Ressourcen zugeteilt werden.
Anordnung: Bei der Umsetzung von Massnahmen werden ent-
sprechende Aufgaben zugeteilt.
Controlling: Es müssen Problemlösungsprozesse überwacht,
Resultate überprüft und eventuelle Korrekturen eingeleitet wer-
den.
Willensbildung Die Führungsaufgabe im Informationsmanagement unterscheidet
und sich nicht von Führungsaufgaben in anderen Fachgebieten. Als Vor-
-durchsetzung aussetzung muss die notwendige Sach-, Methoden- und Sozialkom-
petenz vorhanden sein. Die zwischenmenschlichen Beziehungen
spielen dabei eine grosse Rolle, da die meisten Aufgaben im Team
durch Willensbildung (Planung, Entscheidung) und Willensdurchset-
zung (Anordnung, Controlling) gelöst werden.
Management by Ein bekanntes Führungsinstrument bildet Management by Objec-
Objectives tives. Dazu müssen die Ziele der strategischen Informationssystem-
planung auf Jahresziele hinuntergebrochen und konkretisiert werden
(zur Zielhierarchie siehe Abschnitt 2.3.1 resp. Abbildung 2-5). Auf
Jahresbasis festgelegte Ziele werden regelmässig überprüft und eine
Leistungsbeurteilung wird am Ende des Jahres vorgenommen.
teamorientierte Die meisten und wichtigsten Vorhaben im Informationsmanage-
Projekt- ment werden durch Projekte realisiert. Bei dieser Arbeitsform wer-
organisation den festgefügte Organisationsstrukturen zugunsten flexibler und
teamorientierter Projektorganisationen durchbrochen. In komplexen
Projekten ist Führungsarbeit oft ein gemeinsamer sozialer Prozess
und weniger eine individuell ausgeübte Funktion. Deshalb sollte die
Leistungsbeurteilung die unterschiedlichen Anspruchsgruppen mit-
3 Kommunikation
informiert über alle wichtigen Belange, führt informiert nicht oder unvollständig, drückt
die dazu notwendigen Meetings durch, hört sich vor wichtigen Meetings und Aus-
aktiv zu sprachen, kann nicht zuhören
Planung und Bereitstellung der Betriebsmittel und der notwendigen Controlling von
Kapazitäten sind wichtige Teilprozesse im Produktionsmanagement. Betriebsmitteln
Die Kapazitätsplanung muss sicherstellen, dass genügend Rechner-
leistung, Betriebsprogramme, Netzkomponenten und andere kriti-
sche Ressourcen für den Betrieb der Informations- und Kommunika-
tionssysteme vorhanden sind. Eine Kürzung der Ressourcen führt
zwangsläufig zu verzögerter Leistungsbereitstellung (z.B. schlechte
oder unakzeptable Antwortzeiten), eingeschränkten Service und
erhöhte Sicherheitsrisiken. Ein Überfluss an Ressourcen und Kapazi-
täten bedeutet Ineffizienz, kostspielige Produktion und höhere Preise
für die Serviceleistungen. Deshalb kommt der Ressourcen- und
Kapazitätsplanung grosse Bedeutung zu, um den Ausgleich zwischen
Unter- oder Überversorgung zu erwirken.
Jedes Informatikprojekt wird bei erfolgreicher Realisierung der Abnahme-
Produktion übergeben, wobei entsprechende Überprüf- und Abnah- verfahren
meverfahren notwendig sind (Produktionsübergabe, vgl. Abschnitt festlegen
2.3.3). Bei kleineren Wartungsprojekten ist der Ressourcen- und
Kapazitätsbedarf meistens vorhanden, bei grösseren Informatikvor-
Änderungstyp Kategorie
Betriebsprogramme
• Fehler E
• Wartung 3
• Systemgenerierung 2
• Optimierung 3 4
Rechnersysteme
• Fehlerbehebung E
• Wartung 3
• Installation 1 2 3
Netzwerke
• Fehlerbereinigung E
• Netzänderung
• Wartung 3 4
• Installation 1 2 3
Kategorien: 1 = gross 2 = bedeutend 3 = sichtbar 4= leicht E = Emergency
7.3 Benchmarking
Ein Benchmark ist ein Leistungsvergleich; das American Producti- Was ist
vity and Quality Center APQC definiert das Benchmarking etwas Benchmarking?
präziser als "… the process of identifying, understanding and adap-
ting outstanding practices and processes from organizations any-
where in the world to help your organisation to improve its perfor-
mance …". Dies bedeutet Folgendes:
Benchmarking ist ein Prozess für den Leistungsvergleich.
Herausragende Leistungen und Prozesse müssen dazu identifi-
ziert und verstanden werden.
Referenzen bilden beliebige Organisationen in unterschiedlichen
Branchen.
Ziel eines Benchmarking ist es, die Leistungsfähigkeit der eige-
nen NPO oder NGO durch den Vergleich mit anderen Organisati-
onen zu steigern.
Benchmarks haben in der Informatik eine grosse Tradition, vor allem
im technischen Bereich. Hier gab es unter den diversen Lieferanten
schon immer Leistungsvergleiche bei Rechneranlagen und techni-
schen Komponenten, aber auch bei der Systemsoftware. Unabhän-
gige Organisationen haben sich darum gekümmert, technische Kenn-
zahlen und Parameter der Leistungsmessungen zu definieren und zu
publizieren. Auch existiert eine Anzahl unabhängiger Leistungsver-
gleiche, z.B. für Hochleistungsrechner oder Datenbanksysteme.
Für das Informationsmanagement einer NPO oder NGO sind sol- technische
che technischen Benchmarks nur bedingt von Nutzen. Der Anwender Benchmarks sind
oder das Mitglied interessiert sich primär für den Funktionsumfang ungenügend
eines Informationssystems oder einer Webplattform sowie für die
Benutzbarkeit und Supportdienstleistung. Nur wenige technische
Leistungsobjekt • Anwendungssysteme
• Webplattformen
• Serviceprozesse
• Sicherheitskonzepte
• Netzmanagement
• Software Engineering
Leistungsdimension • Kosten
• Qualität
• Zeit
• Zufriedenheitsgrad der Anwender
Erhebungsform • Fremderhebung
• Eigenerhebung
Planung &
Organisation
Betrieb &
Unterstützung
Beschaffung &
Implementierung
7.6 Literaturhinweise
Zum Controlling gibt es umfangreiche Fachliteratur, wobei nur
wenige Werke auf den Bereich des Informatikcontrollings eingehen.
Dies ist erstaunlich, hängt doch die Leistungsfähigkeit eines Unter-
nehmens oder einer Organisation in vielen Fällen eng mit Verfügbar-
keit und Zuverlässigkeit der Informatikinfrastruktur sowie den
Anwendungssystemen zusammen.
Grundlagenwerke zum Controlling stammen von Horvath (2006), Grundlagen zum
Küpper (2005), Weber (2004) und Ziegenbein (2004). Das Herausge- Controlling
berwerk von Spremann und Zur (1992) gibt Grundlagen zum Cont-
rolling und illustriert Controllingsysteme bei Banken und Versiche-
rungen. Ein Kapitel widmet sich dem Einsatz von Informations-
systemen und zeigt u.a. auf, wie wissensbasierte Methoden und Tech-
niken für die Bewertung von Risiken eingesetzt werden können. Das
Herausgeberwerk von Kütz (2003) widmet sich der Entwicklung von
Kennzahlen für das Informationsmanagement. Dazu werden ver-
schiedene IT-Kennzahlensysteme aus der Praxis illustriert.
In der Literatur über das Projektmanagement findet man Kennzah- Literatur zum
len, um den Erfolg der Projektabwicklung zu steuern; erwähnt seien Projekt-
die Werke von Jenny (1997) und Zehnder (2002). Das Kennzahlen- management
system für Prozesse ist dem Werk von Gadatsch (2002) entnommen.
Einige Werke über das Personalmanagement beschreiben Instru-
mente zur Erfolgskontrolle, erwähnt sei das Werk von Hilb (1995).
Die Beschreibung einer Personalbilanz, illustriert an einem Beispiel
aus dem Informatikbereich, stammt von Meier (1992a). Das Füh-
rungsinstrument zur Beurteilung von Vorgesetzten ist im Artikel von
Meier (1992b) vorgestellt worden. Einige Kennzahlensysteme auf
dem Gebiet des Produktionsmanagements gehen auf den Hersteller
IBM zurück. Das Beispiel zur Kategorisierung von Störungen bei
Betriebsprogrammen, Anwendungssystemen, Daten, Rechnersyste-
men und Netzwerken stammt aus der IBM-Broschüre (1988); die
Kategorisierung wird heute nach wie vor von vielen Informatikliefe-
ranten angewendet.
Das Framework Cobit (Control Objectives for Information and Zum Framework
Related Technology) ist ein umfassendes Werk zur Überprüfung der CobiT
Ordnungsmässigkeit des Informationsmanagements. Es wurde vom
internationalen Verband der IT-Prüfer ISACA (Information Systems
Anwenderausschuss
Der Anwenderausschuss ist ein Ausschuss des Leitungsorgans der
NPO resp. NGO und widmet sich der Gestaltung der Benutzer-
oberfläche, dem Benutzersupport sowie der Weiterentwicklung
der Informations- und Kommunikationssysteme.
Architekturmanagement
Unter Architekturmanagement versteht man die Planung und
Umsetzung der System- und Kommunikationsarchitektur (Infor-
matikinfrastruktur) sowie der Architektur der Daten und Anwen-
dungssysteme.
Authentifizierung
Die Authentifizierung prüft die Echtheit der an einem elektroni-
schen Markt angeschlossenen Teilnehmer mit digitalen Signatu-
ren.
Banner
Banner sind auf Webseiten eingeblendete Werbebotschaften, die
beim Anklicken zu weiteren Informationen führen.
Browser
Ein Browser ist ein Softwareprogramm zur Darstellung von Inhal-
ten einer Webseite.
Chat
Ein Chat ist eine elektronische Unterhaltung im Internet, die von
zwei oder mehreren Benutzern in Echtzeit geführt wird.
Chiffrierung
siehe Verschlüsselung
CobiT
Abkürzung für Control Objectives for Information and Related
Technology
187
Community
Unter Community versteht man eine Gemeinschaft im Internet,
die durch Chats, Portale oder Beziehungsprogramme entsteht.
Computer Literacy
Computer Literacy ist die Fähigkeit und Kompetenz der Mitarbei-
tenden und Mitglieder, mit Informations- und Kommunikations-
systemen umzugehen sowie Dienstleistungen des Internets zu nut-
zen.
Control Objectives for Information and Related Technology
Das Framework CobiT oder Control Objectives for Information
and Related Technology stellt ein System von international aner-
kannten Kontrollzielen zusammen, um eine verlässliche Anwen-
dung der Informationstechnologie zu gewährleisten. Dabei spielen
Wirksamkeit, Wirtschaftlichkeit, Vertraulichkeit, Integrität, Ver-
fügbarkeit, Rechtsmässigkeit und Zuverlässlichkeit eine Rolle.
Cookie
Das Cookie ist eine Datei, die auf der Festplatte des Besuchers
einer Webseite gespeichert und für Registrierungszwecke verwen-
det wird.
Data Mining
Data Mining bedeutet das Schürfen oder Graben nach wertvoller
Information in Datenbeständen sowie im Data Warehouse. Dazu
werden Algorithmen verwendet, um noch nicht bekannte Muster
in den Daten zu extrahieren und darzustellen.
Data Warehouse
Ein Data Warehouse ist eine Datensammlung für die Entschei-
dungsunterstützung, wobei unterschiedliche Analyseoperationen
(drill down, drill up) auf dem mehrdimensionalen Datenwürfel
zugelassen sind.
Datenbanksystem
Ein Datenbanksystem besteht aus einer Speicherungs- und einer
Verwaltungskomponente. Die Speicherungskomponente erlaubt,
Daten und Beziehungen abzulegen, die Verwaltungskomponente
stellt Funktionen und Sprachmittel zur Pflege der Daten zur Verfü-
gung.
Datenmodell
Ein Datenmodell beschreibt auf strukturierte und formale Art die
für ein Informationssystem notwendigen Daten und Datenbezie-
hungen.
188 Glossar
Datenschutz
Unter Datenschutz versteht man den Schutz der Daten vor unbe-
fugtem Zugriff und Gebrauch.
Datensicherheit
Bei der Datensicherheit geht es um technische und softwaremäs-
sige Vorkehrungen gegen Verfälschung, Zerstörung oder Verlust
von Datenbeständen.
digitale Signatur
Die digitale Signatur ist ein Verfahren, das die Echtheit eines elek-
tronischen Dokumentes oder Vertrags und die Authentifikation
des Absenders belegt.
Diskussionsforum
In einem Diskussionsforum (oft Newsgroup genannt) sind die
Teilnehmer aufgefordert, zu bestimmten Themen Kommentare
abzugeben. Dem Verfasser eines Beitrags kann per eMail geant-
wortet werden.
Electronic Business
Electronic Business oder eBusiness bedeutet Anbahnung, Verein-
barung und Abwicklung elektronischer Geschäftsprozesse unter
Nutzung des Internets und zur Erzielung einer Wertschöpfung.
Electronic Commerce
Electronic Commerce (eCommerce) als Teilgebiet des eBusiness
betrifft die Leistungsaustauschbeziehungen Business-to-Business
(B2B) oder Business-to-Consumer (B2C).
Electronic Government
Unter Electronic Government oder eGovernment werden die
Kommunikations- und Austauschbeziehungen Administration-to-
Administration (A2A), Administration-to-Business (A2B) sowie
Administration-to-Citizen (A2C) verstanden.
Enterprise Resource Planning System
Ein Enterprise Resource Planning System oder ERP-System ist
eine Standardsoftware, die betriebswirtschaftliche Funktionen wie
Rechnungswesen, Controlling, Personalmanagement, Beschaf-
fung, Produktion, Marketing und Vertrieb unterstützt.
Entitäten-Beziehungsmodell
Das Entitäten-Beziehungsmodell ist ein Datenmodell, das Daten-
klassen (Entitätsmengen) und Beziehungen freilegt. Entitätsmen-
gen werden grafisch durch Rechtecke, Beziehungsmengen durch
Rhomben dargestellt.
Glossar 189
Erfolgsfaktor
Kritische oder strategische Erfolgsfaktoren im Informationsma-
nagement sind Grössen, die den Erfolg der Organisation betref-
fend Informationsbereitstellung, -verarbeitung und -nutzung
beeinflussen. Dazu zählen Verfügbarkeit, Datenschutz, Sicherheit,
Anwendungsfunktionalität, Ergebnisqualität, Datenmanagement
und Benutzersupport.
ERP-System
Abkürzung für Enterprise Resource Planning System
Extensible Markup Language
Die Auszeichnungssprache Extensible Markup Language oder
XML beschreibt semistrukturierte Daten, Inhalt und Form auf hie-
rarchische Art als Erweiterung von HTML.
Firewall
Eine Firewall ist ein Schutzschild, das unberechtigte Zugriffe auf
Webserver und Informationssysteme verhindert.
Führungsinformationssystem
Führungsinformationssysteme stellen rechnergestützte Entschei-
dungsgrundlagen der Organisation zur Verfügung und unterstüt-
zen planerische Tätigkeiten.
Geschäftsprozess
Unter einem Geschäftsprozess wird eine Folge von Aktivitäten
verstanden, die einen Beitrag zum Organisationserfolg beisteuert.
Die einzelnen Aktivitäten können manuell oder maschinell ausge-
führt werden.
HTML
Abkürzung für Hypertext Markup Language
Hyperlink
Ein Hyperlink ist ein Verweis von einer Webseite zu einer andern,
der beim Anklicken durch den Internetbrowser automatisch aufge-
löst wird.
Hypertext Markup Language
Die Hypertext Markup Language ist eine Auszeichnungssprache,
mit der Webseiten mittels Tags gestaltet werden können.
Informatikkommission
Die Informatikkommission wird vom Vorstand der NPO resp.
NGO zusammengestellt und geführt. Das Aufgabenspektrum
betrifft die strategische Informationssystemplanung, die Bewer-
tung strategischer Projekte sowie das IT-Budget.
190 Glossar
Information Center
Das Information Center ist eine Organisationseinheit des Informa-
tikbereiches, die sich der individuellen Datenverarbeitung, der
Benutzerschulung und dem Benutzersupport annimmt.
Informationsmanagement
Das Informationsmanagement dient der strategischen wie operati-
ven Planung, Umsetzung und dem Controlling der Informationsin-
frastruktur wie der betrieblichen Informations- und Kommunikati-
onssysteme.
Informationsmanager
Der Informationsmanager oder Leiter des Informationsmanage-
ments trägt die Gesamtverantwortung für das Informations-
management der NPO resp. NGO.
Information Technology Infrastructure Library
Die Information Technology Infrastructure Library oder ITIL ist
eine herstellerunabhängige Sammlung von "Best Practices" für
Application Management, Service Delivery, Infrastructure Ma-
nagement und Service Support. Durch ein generisches Referenz-
modell zur Planung, Überwachung und Steuerung der Informatik-
dienstleistungen ist ITIL in der Zwischenzeit zum de facto Stan-
dard für das IT-Servicemanagement geworden.
Internetökonomie
Die Internetökonomie beschäftigt sich mit elektronischen Märkten
und untersucht Ursachen- und Wirkungszusammenhänge bei digi-
talen Austauschbeziehungen.
ITIL
Abkürzung für Information Technology Infrastructure Library
Newsgroup
siehe Diskussionsforum
NGO
Abkürzung für Non Governmental Organisation
Non Governmental Organisation
Eine Non Governmental Organisation oder NGO ist eine NPO mit
privater Trägerschaft, die im Leistungsauftrag des Staates oder in
der Öffentlichkeit eine bestimmte Aufgabe wahrnimmt.
Non Profit Organisation
Eine Non Profit Organisation oder NPO ist eine mitgliedschaftlich
organisierte Selbsthilfeorganisation (Verein, Stiftung, Genossen-
schaft), die als Zweck einen Bedarf wie soziale Integration, politi-
sche Aktivität, kulturelle oder karitative Betätigung abdeckt.
Glossar 191
NPO
Abkürzung für Non Profit Organisation
Outsourcing
Unter Outsourcing versteht man die Vergabe von Dienstleistungen
an spezialisierte Anbieter.
PGP
Abkürzung für Pretty Good Privacy
PKI
Abkürzung für Public Key Infrastructure
Portal
In einem Portal werden organisationsübergreifende Informationen
und Dienstleistungen angeboten.
Pretty Good Privacy
Pretty Good Privacy ist ein Kryptographieverfahren zur Ver-
schlüsselung und Kennzeichnung der Authentizität elektronischer
Dokumente oder Dateien.
Provider
Ein Provider ist ein Anbieter, der neben eMail weitere Internet-
dienstleistungen zur Verfügung stellt.
Public Key Infrastructure
Unter Public Key Infrastructure versteht man Aufbau und Betrieb
von Zertifizierungsstellen (Trust Centers), die Zertifikate ausstel-
len und die Zuordnung von öffentlichen Schlüsseln zu natürlichen
Personen bescheinigen.
Pull
Die Internet-Nutzer können beim Pull-Prinzip entscheiden, wel-
che Webseiten sie besuchen und welche Informationen sie bezie-
hen möchten.
Push
Beim Push-Prinzip werden Informationen oder Werbebotschaften
aus unterschiedlichen Quellen nach Themen geordnet und vom
Anbieter dem Internet-Nutzer zugeschickt.
Service Level Agreement
Ein Service Level Agreement oder SLA ist eine Vereinbarung
über die Qualität und Quantität einer Softwaredienstleistung.
SISP
Abkürzung für strategische Informationssystemplanung
SLA
Abkürzung für Service Level Agreement
192 Glossar
Spam
Das massenhafte Versenden von unerwünschten eMails nennt man
Spam.
strategische Informationssystemplanung
Die strategische Informationssystemplanung oder SISP bezweckt,
die Informationsversorgung der NPO resp. NGO nachhaltig
sicherzustellen. Dazu müssen eine Organisations-, Markt- und
Technologieanalyse durchgeführt, ein Leitbild mit Zielen und
Standards entwickelt und die Umsetzung der Informatikstrategie
geplant und gesteuert (Controlling) werden.
Suchmaschine
Eine Suchmaschine ist ein Softwareprogramm, das durch Eingabe
von Suchbegriffen relevante Webseiten im Internet auflistet.
Trust Center
siehe Public Key Infrastructure
Verschlüsselung
Unter Verschlüsselung oder Kryptographie versteht man Verfah-
ren, die mit Hilfe von symmetrischen oder asymmetrischen
Schlüsselpaaren Texte und Dokumente chiffrieren und dechiffrie-
ren lassen. Bei der asymmetrischen Verschlüsselung gibt es einen
öffentlichen und einen privaten Schlüssel.
virtual Community
siehe Community
virtuelle Organisation
Virtuelle Organisationen gehen befristete Partnerschaften mit
Organisationen oder Personen ein, um ihre Kernkompetenzen im
elektronischen Markt zu bündeln.
Virus
Ein Virus ist ein Softwareprogramm, das schädliche Funktionen
ausführt wie störende Bildschirmausgaben, Verhinderung ge-
wohnter Abläufe oder Zerstörung von Dateien und Anwendungs-
systemen.
Workflow-Managementsystem
Ein Workflow-Managementsystem ist ein aktives Softwaresystem
zur Steuerung des Arbeitsflusses (Workflow) zwischen beteiligten
Stellen. Ein solches System arbeitet nach den Vorgaben einer
Ablaufspezifikation.
XML
Abkürzung für Extensible Markup Language
Glossar 193
Zertifikat
Ein Zertifikat ist ein elektronischer Ausweis nach dem ISO-Stan-
dard X.509, der beim Gebrauch digitaler Signaturen benötigt wird.
Zertifizierungsstelle
siehe Public Key Infrastructure
194 Glossar
Fachbegriffe englisch/deutsch
195
key indicator Kennzahl
knowledge base Wissensbank
member Mitglied
multi-channel management kollaboratives Beziehungsma-
nagement
newsgroup Diskussionsforum
non-governmental organisation Nichtregierungsorganisation
non-profit organisation Nonprofit Organisation
relationship Beziehung
retention Mitgliederbindung
transaction Transaktion
trust center Zertifizierungsstelle
workflow Arbeitsfluss
workflow management system Workflow-Managementsystem
197
Brooks F. P.: The Mythical Man-Month - Essays on Software Engi-
neering. Addison-Wesley, 1982
Buchmann J.: Einführung in die Kryptographie. Springer Verlag,
2003
Bullinger H.-J., Berres A. (Hrsg.): E-Business - Handbuch für den
Mittelstand - Grundlagen, Rezepte, Praxisberichte. Springer Ver-
lag, 2000
DeMarco T., Lister T.: Peopleware - Productive Projects and Teams.
Dorset House Publishing, 1987
Dippold R., Meier A., Schnider W., Schwinn K.: Unternehmenswei-
tes Datenmanagement - Von der Datenbankadministration bis zum
Informationsmanagement. Vieweg Verlag, 2005
Dittmann J.: Digitale Wasserzeichen - Grundlagen, Verfahren,
Anwendungsgebiete. Springer Verlag 2000
Edvinsson L., Malone M. S.: Intellectual Capital - Realizing your
Company's True Value by Finding its Hidden Brainpower. Harper-
Business 1997
Gabriel R., Beier D.: Informationsmanagement in Organisationen.
Kohlhammer Verlag, 2003
Gadatsch A.: Management von Geschäftsprozessen - Methoden und
Werkzeuge für die IT-Praxis - Eine Einführung für Studenten und
Praktiker. Vieweg Verlag, 2002
Gerhardt W.: Zugriffskontrolle bei Datenbanken. Oldenbourg Verlag,
1993
Gluchowski P., Gabriel R., Chamoni P.: Management Support Sys-
teme - Computergestützte Informationssysteme für Führungs-
kräfte und Entscheidungsträger. Springer Verlag, 1997
Gräf H.: Online-Marketing - Endkundenbearbeitung auf elektroni-
schen Märkten. Deutscher Universitäts-Verlag, 1999
Gray J., Reuter A.: Transaction Processing - Concepts and Techni-
ques. Morgan Kaufmann, 1993
Gross P.: Die Multioptionsgesellschaft. Suhrkamp Verlag, 1994
Grünig R., Kühn R.: Process-based Strategic Planning. Springer Ver-
lag, 2001
Haberfellner R., Nagel P., Becker M,, Büchel A., von Massow H.:
Systems Engineering - Methodik und Praxis. Verlag Industrielle
Organisation, 1994
198 Literaturverzeichnis
Hansen H. R., Neumann G.: Wirtschaftsinformatik I - Grundlagen
und Anwendungen. Lucius & Lucius Verlagsgesellschaft, 2005
Hansen H. R., Neumann G.: Wirtschaftsinformatik II - Informati-
onstechnik. Lucius & Lucius Verlagsgesellschaft, 2005
Haun M.: Handbuch Wissensmanagement - Grundlagen und Umset-
zung, Systeme und Praxisbeispiele. Springer Verlag, 2002
Heilmann H.: Organisation und Management der Informationsverar-
beitung im Unternehmen. In: Kurbel und Strunz (1990), S. 683-
702
Heinrich L. J., Lehner F.: Informationsmanagement - Planung, Über-
wachung und Steuerung der Informationsinfrastruktur. Olden-
bourg Verlag, 2005
Heinrich L. J., Pomberger G.: Erfolgsfaktorenanalyse - Instrument für
das strategische IT-Controlling. In: Praxis der Wirtschaftsinforma-
tik, HMD Nr. 217, 2001, S. 19-28
Heinrich W. (Hrsg.): Outsourcing - Modelle, Strategien, Praxis. Data-
com Verlag, 1992
Hermes H.-J., Schwarz G. (Hrsg.): Outsourcing - Chancen und Risi-
ken, Erfolgsfaktoren, rechtssichere Umsetzung. Haufe Verlag,
2005
Hilb M.: Integriertes Personal-Management - Ziele, Strategien,
Instrumente. Luchterhand Verlag, 1995
Hildebrand K.: Gestaltung und Einführung des Informationsmanage-
ments - Organisation, Architektur und Planung. Erich Schmidt
Verlag, 1995
Hochmann S.: Elektronische Signatur. Books on Demand der Ber-
telsmann Gruppe, 2001
Hodel T. B.: IT-ethische Maximen für den Einsatz von vernetzten
Computersystemen. Galda + Wilch Verlag, 1998
Horvath P.: Das Controllingkonzept - Der Weg zu einem wirkungs-
vollen Controllingsystem. DTV-Beck Verlag, 2006
Hüsemann S.: Web-basierte Informationsaustauschplattform für
internationale humanitäre Projekte. Deutscher Universitäts-Verlag,
2003
IBM-Broschüre: Information Systems Management - Management
der IS-Ressourcen. IBM Form GF 12-1643-0, November 1988, 84
Seiten
Literaturverzeichnis 199
Inmon W. H.: Building the Data Warehouse. John Wiley, 1996
ISACA: Cobit - Control Objectives for Information and Related
Technology. Version 4.0, http://www.isaca.org/cobit.htm, abgeru-
fen am 6. Januar 2006
Jablonski S., Böhm M., Schulze W. (Hrsg.): Workflow-Management
- Entwicklung von Anwendungen und Systemen - Facetten einer
neuen Technologie. dpunkt Verlag, 1997
Jenny B.: Projektmanagement in der Wirtschaftsinformatik. vdf Ver-
lag der Fachvereine, 1997
Johnson D. G.: Computer Ethics. Prentice Hall, 2001
Kemper A., Eickler A.: Datenbanksysteme - Eine Einführung.
Oldenbourg Verlag, 2004
Kimball R., Reeves L., Ross M., Thornthwaite W.: The Data Ware-
house Lifecycle Toolkit. John Wiley, 1998
Krallmann H.: EDV-Sicherheitsmanagement - Integrierte Sicher-
heitskonzepte für betriebliche Informations- und Kommunikati-
onssysteme. Verlag Schmidt, 1989
Krause J.: Electronic Commerce und Online-Marketing - Chancen,
Risiken und Strategien. Hanser Verlag, 1999
Krcmar H.: Informationsmanagement. Springer Verlag, 2005
Kröger D., Gimmy M. A.: Handbuch zum Internet-Recht - Electronic
Commerce, Informations-, Kommunikations- und Mediendienste.
Springer Verlag, 2000
Krüger W., Homp C.: Kernkompetenz-Management - Steigerung von
Flexibilität und Schlagkraft im Wettbewerb, Gabler Verlag, 1997
Küpper H.-U.: Controlling - Konzeption, Aufgaben, Instrumente.
Schäffer-Poeschel Verlag, 2005
Kurbel K., Strunz H.: Handbuch Wirtschaftsinformatik. C. E. Poe-
schel Verlag, 1990
Kütz M. (Hrsg.): Kennzahlen in der IT - Werkzeuge für Controlling
und Management. dpunkt Verlag, 2003
Laudon K. C., Laudon J. P.: Management Information Systems. Pren-
tice Hall, 2002
Lehner F., Auer-Rizzi W., Bauer R., Breit K., Lehner J., Reber G.:
Organisationslehre für Wirtschaftsinformatiker. Carl Hanser Ver-
lag, 1991
200 Literaturverzeichnis
Lehner F.: Informatik-Strategien - Entwicklung, Einsatz und Erfah-
rungen. Carl Hanser Verlag, 1993
Link J. (Hrsg.): Wettbewerbsvorteil durch Online Marketing - Die
strategischen Perspektiven elektronischer Märkte. Springer Ver-
lag, 2000
Litke H.-D., Kunow I.: Projektmanagement - Einfach - Praktisch.
Haufe Verlag, 2002
Lockemann P. C., Schmidt J. W. (Hrsg.): Datenbank-Handbuch,
Springer Verlag, 1987
Lombriser R., Abplanalp P. A.: Strategisches Management - Visionen
entwickeln, Strategien umsetzen, Erfolgspotenziale aufbauen. Ver-
sus Verlag, 1997
Martiny L., Klotz M.: Strategisches Informationsmanagement -
Bedeutung und organisatorische Umsetzung. Oldenbourg Verlag,
1989
McFarlan F. W., McKenney J., Pyburn P.: The Information Archipe-
lago - Plotting a Course. In: Harward Business Review, Nr. 1,
1983, pp. 145-156
Meier A. (Hrsg.): Internet & Electronic Business - Herausforderung
an das Management. orell füssli Verlag, 2001
Meier A.: Personalbilanz als Gradient erfolgreicher Personalführung.
Zeitschrift für Führung und Organisation, Jhrg. 61, Nr. 3, 1992a, S.
154-158
Meier A.: Auch Vorgesetzte brauchen Feedback. io Management
Zeitschrift, Jhrg. 61, Nr. 3, 1992b, S. 52-54
Meier A.: Datenbankmigration - Wege aus dem Datenchaos. In: The-
orie und Praxis der Wirtschaftsinformatik, HMD Nr. 194, 1997, S.
24-36
Meier A.: NPO go for WWW - Entwicklung von Webplattformen.
Fachzeitschrift für Verbands- und Nonprofit-Management, 26.
Jhrg., Heft 3/01, 2001
Meier A.: Relationale Datenbanken - Leitfaden für die Praxis. Sprin-
ger Verlag, 2004
Meier A., Myrach T.: IT-Servicemanagement. dpunkt Verlag, 2004
Meier A., Stormer H.: eBusiness & eCommerce - Management der
digitalen Wertschöpfungskette. Springer Verlag, 2005
Literaturverzeichnis 201
Merz M.: E-Commerce und E-Business - Marktmodelle, Anwendun-
gen und Technologien. dpunkt Verlag, 2002
Oestereich B., Weiss C., Schröder C., Weilkiens T., Lenhard A.:
Objektorientierte Geschäftsprozessmodellierung mit der UML.
dpunkt Verlag, 2003
Österle H., Brenner W., Hilbers K.: Unternehmensführung und Infor-
mationssystem - Der Ansatz des St. Galler Informationssystem-
Managements. Teubner Verlag, 1991
Pomberger G., Pree W.: Software Engineering - Architektur-Design
und Prozessorientierung. Hanser Verlag, 2004
Porter M. E.: Wettbewerbsstrategie - Methoden zur Analyse von
Branchen und Konkurrenten. Campus Verlag, 1992
Probst G. J. B., Büchel B. S. T.: Organisationales Lernen - Wettbe-
werbsvorteil der Zukunft. Gabler Verlag, 1994
Probst G., Raub S., Romhardt K.: Wissen managen - Wie Unterneh-
men ihre wertvollste Ressource optimal nutzen. Gabler Verlag,
2003
Pümpin C.: Das Dynamik-Prinzip - Zukunftsorientierungen für
Unternehmer und Manager. ECON Verlag, 1989
Qiao L., Nahrstedt K.: Noninvertible Watermaking Methods for
MPEG Encoded Audio. In Proc. of the SPIE Conference on Elec-
tronic Imaging, Security and Watermaking of Multimedia Con-
tents, San Jose, USA, 1999, pp. 194-202
Raasch J.: Systementwicklung mit strukturierten Methoden - Ein
Leitfaden für Praxis und Studium. Hanser Verlag, 1991
Reichwald R., Möslein K., Sachenbacher H., Engelberger H., Olden-
burg S.: Telekooperation - Verteilte Arbeits- und Organisationsfor-
men. Springer Verlag, 1998
Rockart J. F.: The Changing Role of the Information Systems Execu-
tive - A Critical Success Factors Perspective. In: Sloan Manage-
ment Review, 1982, pp. 3-13
Rumbaugh J. et al.: Objektorientiertes Modellieren und Entwerfen.
Hanser Verlag 1993
Runge A.: Die Rolle des Electronic Contracting im elektronischen
Handel - Eine aus betriebswirtschaftlicher Perspektive vorgenom-
mene vetragstheoretische Analyse am Beispiel der amerikani-
schen Versicherungsbranche. Disstertation Nr. 2366, Universität
St. Gallen, 2000
202 Literaturverzeichnis
Schaarschmidt R.: Archivierung in Datenbanksystemen - Konzepte
und Sprache. Teubner Verlag, 2001
Scheer A.-W.: Wirtschaftsinformatik - Referenzmodelle für industri-
elle Geschäftsprozesse. Springer Verlag, 1995
Schögel M., Tomczak T., Belz C. (Hrsg.): Roadm@p to E-Business -
Wie Unternehmen das Internet erfolgreich nutzen. Verlag Thexis,
2002
Schwarz P., Purtschert R., Giroud C., Schauer R.: Das Freiburger
Management-Modell für Nonprofit-Organisationen. Haupt Verlag,
2005
Schwarz P.: Organisation in Nonprofit-Organisationen - Grundlagen,
Strukturen. Haupt Verlag, 2005
Schwarze J.: Informationsmanagement - Planung, Steuerung, Koor-
dination und Kontrolle der Informationsversorgung im Unterneh-
men. Verlag Neue Wirtschafts-Briefe, 1998
Schwenk J.: Sicherheit und Kryptographie im Internet - Von sicherer
E-Mail bis zu IP-Verschlüsselung. Vieweg Verlag, 2002
Specker A.: Modellierung von Informationssystemen - Ein methodi-
scher Leitfaden zur Projektabwicklung. vdf Verlag der Fachver-
eine, 2001
Spremann K., Zur E. (Hrsg.): Controlling - Grundlagen, Informati-
onssysteme, Anwendungen. Gabler Verlag, 1992
Stahlknecht P., Hasenkamp U.: Einführung in die Wirtschaftsinfor-
matik. Springer Verlag, 2005
Störl U.: Backup und Revovery in Datenbanksystemen - Verfahren,
Klassifikation, Implementierung und Bewertung. Teubner Verlag,
2001
Stormer H., Meier A., Ionas A.: Mobile Services for a Medical Com-
munication Center - The eSana Project. Proc. of the first European
Mobile Government Conference, University of Sussex, Brighton
UK, July 10-12, 2005
Strahringer S. (Hrsg.): Outsourcing. dpunkt Verlag, 2005
Straub W.: Einführung in Softwareschutz, Projektverträge und Haf-
tung. vdf Verlag der Fachvereine, 2004
Strömer T.: Online-Recht - Rechtsfragen im Internet. dpunkt Verlag,
2002
Literaturverzeichnis 203
Thommen J.-P.: Managementorientierte Betriebswirtschaftslehre.
Versus Verlag, 2004
Tschirky H., Hess W., Lang P.: Technologie-Management - Erfolgs-
faktor von zunehmender Bedeutung. Verlag Industrielle Organisa-
tion, 1990
Van Bon J., Kemmerling G., Pondman D. (Hrsg.): IT Service
Management, eine Einführung. Van Haren Publishing, 2002
Voss S., Gutenschwager K.: Informationsmanagement. Springer Ver-
lag, 2001
Vossen G.: Datenmodelle, Datenbanksprachen und Datenbankma-
nagementsysteme. Oldenbourg Verlag, 2000
Weber J.: Einführung in das Controlling. Schäffer-Poeschel Verlag,
2004
Weiber R. (Hrsg.): Handbuch Electronic Business - Informati-
onstechnologien, Electronic Commerce, Geschäftsprozesse. Gab-
ler Verlag, 2000
Weikum G., Vossen G.: Transactional Information Systems - Theory,
Algorithms, and the Practice of Concurrency Control and Reco-
very. Morgan Kaufmann, 2002
Wirtz B. W.: Electronic Business. Gabler Verlag, 2000
Witten I., Frank E.: Data Mining. Morgan Kaufmann, 1999
Wüthrich H. A., Philipp A. F., Frentz M. H.: Vorsprung durch Virtua-
lisierung - Lernen von virtuellen. Gabler Verlag, 1997
Zehnder C. A.: Informatik-Projektentwicklung. vdf Verlag der Fach-
vereine, 2002
Ziegenbein K.: Controlling. Kiehl Verlag, 2004
204 Literaturverzeichnis
Stichwortverzeichnis
205
intellektuelles Kapital 184 Recovery 155
ISO 91 Referenzmodell 29
ITIL 29, 38 Revision 180
206 Stichwortverzeichnis