Sie sind auf Seite 1von 117

Viele digitale Güter sind dadurch gekennzeichnet, dass ihre Grenzkosten (Kosten der

Herstellung einer weiteren Einheit eines digitalen Guts) gleichbleibend sehr gering sind.
Immaterielle Mittel zur Bedürfnisbefriedigung, die digital abgesetzt werden können,
bezeichnet man als digitale Güter.
Zu den digitalen Gütern im Unterhaltungssektor zählen unter anderem Filme, Musik und
Spiele.
Firmen, die digitale Güter vertreiben, sind daran interessiert, dass die von öffentlichen
Gütern bekannte Nichtrivalität und Nichtausschließbarkeit nicht zum Tragen kommt.
Reservierungsdienstleistungen für alle Formen von Reisen existieren auch als digitale Güter.
Die Repräsentationsgröße bestimmt, wieviele unterschiedliche Werte ein Datenelement
repräsentieren kann. Wenn beispielsweise für ein Datenelement als Repräsentationsgröße
8-Bit vorgesehen sind, dann können 256 (zwei hoch acht) unterschiedliche Werte damit
repräsentiert werden.
Der Begriff "Bit" ist ein Kunstwort und steht für die Abkürzung von "binary digit", also einem
"Binärzeichen".
Das Dualsystem (Binärsystem) ist ein Stellenwertsystem mit zwei Zahlen, 0 und 1.
Bei der Planung von Informationssystemen unterscheidet man je nach Planungshorizont
zwischen operativer, taktischer und strategischer Informationssystemplanung.
Sämtliche Planungsaktivitäten zur Entwicklung und zum Betrieb von betrieblichen
Informationssystemen, die von der Entwicklung der Informationsstrategie, über die
Erstellung der Informationsarchitektur hin zur Informationssystemprojektplanung reicht, wird
als "Informationssystemplanung" bezeichnet.
Jene Techniken, die für einen Betrieb langfristig zu seinem Erfolg auf dem Markt beitragen,
werden mit Hilfe der strategischen IS-Planung bestimmt.
Bei n:m-Beziehungen dürfen beteiligte Entities zu mehreren anderen Entities in Beziehung
stehen.
Bei 1:1-Beziehungen darf ein Entity zu maximal einem anderen Entity in Beziehung stehen.
Bei 1:n-Beziehungen darf jedes Entity des ersten beteiligen Entitätstyps eine Beziehung zu
mehreren Entities des zweiten Entitätstyps haben, während für jedes Entity des zweiten
Entitätstyps eine Beziehung zu maximal einem Entity des ersten Typs bestehen darf.
Bei der unternehmensgesteuerten Innovation trägt das Unternehmen das Risiko, im Voraus
den Bedarf der Kunden antizipieren zu müssen.
Wenn innovative Produkte und Dienstleistungen direkt durch Nachfrager entworfen werden,
spricht man von benutzergetriebener Innovation.
Konsumenten, die selber in die Entwicklung von Produkten Aufwand investiert haben, sind
oft bereit, für diese höhere Preise zu bezahlen.
Wird die Innovation gemeinsam mit Benutzern, deren Bedürfnisse und Ideen dem Markt
vorauseilen, entwickelt, spricht man vom „Lead-User“ Ansatz.
Durch Informationstechnik kann der Kunde als Koproduzent eingesetzt werden.
Zu den Aufgaben von Data-Scientists zählt die Modellbildung für die Auswertung und die
Ergebnisdarstellung.
Die exakte und vollständige Beschreibung einer systematischen Lösung für ein Problem wird
als Algorithmus bezeichnet.
Ein Algorithmus beschreibt, wie aufgrund eines gegebenen Zielsystems Inputgrößen in
Outputgrößen umgewandelt werden.
Wenn Techniken der Statistik und der mathematischen Optimierung für das Lernen
eingesetzt werden, so spricht man von maschinellen Lernen.
Bei überwachten Lernverfahren werden Trainingsdaten genutzt, die von Menschen geprüft
wurden.
Überwachte Lernverfahren sind dadurch gekennzeichnet, dass sie einen Zusammenhang
zwischen den gegebenen Ein- und Ausgabewerten in einem Lernschritt ermitteln.
Höhere Programmiersprachen verwenden üblicherweise Elemente der natürlichen Sprache
und/oder der Mathematik und abstrahieren damit vom Befehlssatz des Prozessors.
Komplexe Programme in höheren Programmiersprachen werden häufig in mehreren,
voneinander getrennten Quellprogrammen erstellt, die jeweils für sich allein in Binärcode
übersetzt (kompiliert) werden.
Kompilierte Programme werden mit Hilfe eines Ladeprogrammes des Betriebssystems vom
Speichermedium in den Hauptspeicher geladen. Anschließend verzweigt das
Ladeprogramm auf die Startadresse, sodass der Prozessor das kompilierte Programm
ausführen kann.
Komplexe Programme in höheren Programmiersprachen, die in voneinander getrennten
Binärcodemodulen vorliegen, werden mit Hilfe eines Linkers (deutsch: Binder) miteinander
für die Ausührung auf Computern kombiniert.
Ein Übersetzungsprogramm ("Compiler") für höhere Programmiersprachen hat die Aufgabe,
ein äquivalentes Maschinenprogramm zu erzeugen, das dann assembliert direkt auf dem
Prozessor ausgeführt werden kann.
Rechner sind für Betriebe wichtig, da sie mit hoher Geschwindigkeit kostengünstig
Informationen über betriebliche Sachverhalte und Vorgänge verarbeiten können.
Die Unterstützung von Leistungsprozessen und der Austauschbeziehungen zwischen einem
Betrieb und seiner Umwelt sowie innerhalb eines Betriebes ist die Aufgabe von betrieblichen
Informationssystemen.
Der IT-Bereich ist ein eigenständiger Fachbereich, dessen Leiter gleichberechtigt mit den
anderen Leitern anderer Fachbereiche wie Materialwirtschaft, Produktion, Marketing,
Verwaltung usw. agiert.
Der CIO leitet einen zentralen Stab, der sich mit Fragen der IS-Strategie und -Governance,
IT-Architektur, Outsourcing, Lieferanten- und Servicemanagement befasst.
Ein Geschäftsprozess in "Business Process Model Notation (BPMN)" verfügt über zumindest
ein Start- und ein Endereignis.
Eine Modellierungssprache verfügt über eine Semantik, eine Syntax und eine Grammatik.
Computerprogramme werden entweder in maschinennahen, in höheren
Programmiersprachen oder einer Kombination von beiden verfasst.
Der Sammelbegriff für Computerprogramme lautet Software.
Maschinennahe Programme werden mit einem Assembler in ein auf dem Prozessor direkt
ausführbares Programm umgewandelt (assembliert).
Immer mehr Betriebe übertragen auch anspruchsvollere Prozesse oder die gesamte
Informationsverarbeitung an Outsourcing- Partner bedingt vor allem durch steigende Kosten,
IT-Fachkräftemangel und den zunehmenden Wettbewerbsdruck.
Gründe für das Outsourcing sind kurz- und mittelfristig erhoffte Kosteneinsparungen und auf
der anderen Seite die Erhöhung von Effizienz, Qualität und Flexibilität durch das Nutzen des
Knowhows hochspezialisierter Unternehmen.
Im Rahmen eines Outsourcing-Vertrages werden die Qualität der zu erbringenden
Leistungen und die Dauer des Abkommens genau bestimmt.
Erst durch das Angebot schneller, weltumspannender Netze für die Datenübertragung ist es
möglich geworden internationale Outsourcing-Projekte umzusetzen.
Lose gekoppelte Anwendungssysteme können über serviceorienterte Softwarearchitekturen
realisiert werden.
Webdienste ("Webservices") sind Softwaredienste, die über offene Internet-Protokolle
realisiert werden, wobei der Datenaustausch üblicherweise über offene Formate erfolgt.
Den Mehrwert, den SOA ("serviceorientierte Architektur") grundsätzlich bieten kann, wird
durch offene, nicht proprietäre Schnittstellen ermöglicht.
Unter Cloud-Computing versteht man Webservices auf im Internet verteilten, skalierbaren
Servern.
In ERP-Systemen werden zunehmend Managementunterstützungssysteme integriert, die
mehrdimensionale Methoden und Modelle zur Analyse und Lösung komplexer
Fragenstellungen beinhalten.
Die Geschäftsführung ist grundsätzlich für die Gestaltung der Geschäftsprozesse
verantwortlich und sichert die dafür notwendigen Ressourcen.
Mitarbeiter eines Betriebes, die mit der täglichen Ausführung von Prozessen und der darin
umzusetzenden Aufgaben beschäftigt sind, werden auch als Prozessteilnehmer bezeichnet.
Betriebliche Informationssysteme werden von den Anwendungsentwicklern gemeinsam mit
Systemanalytikern für die korrekte Umsetzung (Programmierung) der Prozessvorgaben
erstellt.
Das Ziel der "non-repudation" (Nichtabstreitbarkeit) verfolgt den Zweck, dass garantiert
werden kann, dass eine Nachricht von einem bestimmten Absender stammt und von dem
bestimmten Empfänger empfangen wurde.
Wenn der Beweis der Integrität von Daten und der Beweis ihrer Herkunft gelingt, so spricht
man von Datenauthentizität.
Ein Zugriffsrecht, das durch Zugriffskontrollen gewährleistet und überwacht wird, betrifft
immer ein bestimmtes Subjekt, eine bestimmte Operation und ein bestimmtes Objekt, auf
das das Subjekt mit Hilfe der Operation zugreifen möchte.
In Client-Server-Anwendungen stellen die Server die zentralen, die Dienstleistungen
erbringenden Softwarekomponenten dar, die auf von Client verschiedene Rechner verteilt
werden können.
Die Interaktionsmöglichkeiten zwischen zwei Softwarekomponenten wird auch als
"Kopplung" bezeichnet.
Wenn Programmsysteme über genau vordefinierte und dokumentierte Schnittstellen zur
Ansteuerung von abgegrenzten, zusammengehörenden Dienstleistungen verfügen, so
spricht man von Softwarekomponenten.
Die strategische IS-Planung ist typischerweise für einen Zeithorizont von fünf bis zehn
Jahren ausgelegt und beschreibt auch die Aufteilung des Gesamtsystems in selbständige,
überschaubare Teilsysteme.
Schlüsselentscheidungen in Bezug auf Ziele, Bewertungsmaßstäbe, Ressourcen und
Budget für die IT-Abteilung, werden durch die strategische IS-Planung vorgenommen.
Strategische Probleme in der Entwicklung und dem Betrieb von Informationssystemen
versucht die strategische Informationssystemplanung mit Hilfe von IT-Controlling und IT-
Governance entgegen zu treten.
Zu den wirtschaftlichen Zielen betrieblicher Informationssysteme zählen unter anderem
Entscheidungsunterstützung, Analyse und Aufbereitung großer, heterogener
Datenbestände.
Für den Einsatz betriebswirtschaftlicher Informationssysteme werden wirtschaftliche Ziele
formuliert, die beispielsweise den Alltagsbetrieb kostengünstig, straff und sicher gestalten
sollen.
Persönliche Netze (personal area network) verbinden Rechner in einem Umfeld von bis zu
einem Meter um eine Person herum.
Die Kategorisierung (Einteilung) von Rechnernetzen kann nach der räumlichen
Netzausdehnung erfolgen.
Weiträumige Netze, die über Stadtgrenzen hinausreichen, werden im Englischen als "wide
area network" bezeichnet.
Die Rechner eines Betriebes werden räumlich in lokalen Netzwerken organisiert (LAN, local
area network).
MAN (metropolitan area network) bezeichnet Rechner, die über eine Stadt hinweg
miteinander verbunden sind, bis in etwa 100 km.
Eine Prozesslandkarte bildet die wichtigsten Prozesse eines Betriebes in einer graphisch
übersichtlichen Form dar.
Wenn existierende Prozesse erhoben werden, so sind die einzelnen Verarbeitungsschritte
und die Verarbeitungslogik im Mittelpunkt der Analyse, die zum sogenannten Istmodell
führen.
Ausgehend von der Prozessidentifikation wird in folgender Reihenfolge der Lebenszyklus
eines Geschäftsprozesses ringförmig durchlaufen: Prozesserhebung -> Prozessanalyse ->
Prozessverbesserung -> Prozesseinführung -> Prozessüberwachung -> Prozesserhebung
usw.
Die Topologie des Baumnetzes ordnet die miteinander verbundenen Rechner hierarchisch
(baumförmig) an.
Rechnernetze mit der Topologie eines Schleifennetzes sind dadurch gekennzeichnet, dass
jeder Rechner mit genau zwei weiteren Rechnern so verbunden ist, dass sich insgesamt
eine Ringstruktur ergibt.
Von Busnetzen spricht man dann, wenn jeder Rechner mit einem Bus verbunden ist und
darüber Daten mit beliebig anderen, direkt am Bus angeschlossenen Rechnern
kommunizieren kann.
Für die für das Modell benötigte Vereinfachung des Sachverhalts werden drei grundlegende
Prinzipien benutzt: Partitionierung (Zerlegung), Projektion (Auswahl) und Abstraktion
(Verallgemeinerung).
Die Abbildung eines Sachverhalts kann sowohl als Verrichtung als auch als Ergebnis der
Modellierung verstanden werden.
Modelle, also Abbildungen eines Sachverhalts als Ergebnis, besitzen drei Charakteristika:
den Abbildungscharakter, die Vereinfachungseigenschaft und die Zweckorientierung.
Modelle können immer nach dem Bezug zum Original beurteilt werden, also inweiweit das
(vereinfachte) Modell wesentliche Elemente und wesentliche Beziehungen entsprechend
dem Originals besitzt.
Ein Modell muss immer in einen klaren Zweckzusammenhang gestellt werden, wodurch der
Modellierer unterscheiden kann, welche Aspekte des Originals als relevant einzustufen sind
und welche nicht.
Business models (deutsch: Geschäftsmodelle) konzentrieren sich bei der Beschreibung der
Geschäftstätigkeit auf die Kosten, die Erlöse und auf die Wertschöpfung mit Leistungs- und
Ertragsmodell.
Erfolgreiche Geschäftsmodelle sollten immer entweder kostengünstiger als der Mitbewerb
die Leistungen erbringen oder über ein USP (unique selling proposition) aufweisen.
Ein gewünschter, in der Zukunft liegender Zustand wird als Ziel bezeichnet.
Ein betriebliches Ziel dient zur Orientierung aller Mitarbeiter, insbesondere der
Führungskräfte, um zu kommunizieren, welche Ergebnisse und Maßnahmen vom Betrieb
angestrebt werden.
Die Ausrichtungen der betrieblichen Zielsysteme können einander ergänzen.
Die Ausrichtungen der betrieblichen Zielsysteme können einander ausschließen.
Ein Stellenwertsystem ist ein Zahlensystem, bei dem der Wert einer Ziffer innerhalb einer
Ziffernfolge von Ihrer Position (Stellung) abhängt.
Der Begriff "Bit" ist ein Kunstwort und steht für die Abkürzung von "binary digit", also einem
"Binärzeichen".
Ein Stellenwertsystem mit der Basis 10 verfügt über einen Zeichenvorrat von zehn Ziffern
(0,...,9) und wird als dezimales Zahlensystem bezeichnet. Es wird in Europa bereits in den
Volksschulen unterrichtet.
Ein Angreifer, der mit Hilfe von Schadprogrammen die Kontrolle über Rechner im Internet
unbemerkt übernimmt, kann diese zu einem Botnetz verknüpfen und für eigene Zwecke
rechnen lassen.
Wenn der Nachweis der Identifikation eines Benutzers oder eines Kommunikationspartners
angestrebt wird, spricht man vom Ziel der Authentifikation.
Wenn der Nachweis über die Unveränderbarkeit von Daten angestrebt wird, spricht man
vom Ziel der Datenintegrität.
Internetbasierte Marketingsysteme sind außenwirksame Informationssysteme, da sie ihre
Wirkung über den Betrieb hinaus erzielen.
Außenwirksame Informationssysteme sind sämtliche Informationssysteme, die sich zum Teil
oder ausschließlich an betriebsfremde Benutzer richten.
Außenwirksame, zwischenbetriebliche Informationssysteme bestehen zwischen Firmen, im
Unterschied dazu sind Konsumentinformationssystemen außenwirksame
Informationssysteme, die sich an Konsumenten wenden.
Wenn deutsche und österreichische Betriebe die telefonische Kundenbetreuung
ausgelagern und zum Beispiel polnische, tschechische oder slowakische Call Center in
Anspruch nehmen, handelt es sich um Outsourcing.
Wenn der Betrieb von Informationssystemen mit Hilfe des Internets zu Serviceanbietern im
Internet ausgelagert wird, so spricht man von "Cloud-Computing".
Auch an einer Universität kommt es darauf an, effektiv („die richtigen Dinge tun“) und
effizient („die Dinge richtig tun“) zu arbeiten.
Geschäftsprozesse sind überall vorhanden, wo arbeitsteilig gearbeitet wird, somit auch an
einer Universität.
Die technische Weiterentwicklung und die zunehmende Verfügbarkeit neuer
Informationstechnologien (z.B. QR-Code, RFID-Chips, Cloud-Computing, Social Media)
bietet ständig neue Möglichkeiten bei der Gestaltung von Geschäftsprozessen - auch im
Bildungsbereich. Dies betrifft nicht nur die Organisation der Lehre, sondern auch die Lehr-
und Lernprozesse selbst.
Bei n:m-Beziehungen dürfen beteiligte Entities zu mehreren anderen Entities in Beziehung
stehen.
Ein digitales Zertifikat dient zur sicheren Feststellung der Identität einer Person/Institution,
die beispielsweise eine Mail mit ihrem privaten Schlüssel verschlüsselt hat.
Ein digitales Zertifikat enthält als wichtige Information neben einer Seriennummer, dem
Namen des Benutzers (und weiterer Information) auch den öffentlichen Schlüssel des
Benutzers.
Ein digitales Zertifikat wird von der Zertifizierungsstelle und nicht von der Person, für dies es
ausgestellt wurde, digital signiert.
Ein digitales Zertifikat bezeichnet ein digitales Dokument, das von einer Zertifizierungsstelle
digital signiert wird und durch einen öffentlichen Schlüssel nachweislich einer Person oder
einer Organisation zuordnet werden kann.
Bei der unternehmensgesteuerten Innovation trägt das Unternehmen das Risiko, im Voraus
den Bedarf der Kunden antizipieren zu müssen.
Wenn innovative Produkte und Dienstleistungen direkt durch Nachfrager entworfen werden,
spricht man von benutzergetriebener Innovation.
Konsumenten, die selber in die Entwicklung von Produkten Aufwand investiert haben, sind
oft bereit, für diese höhere Preise zu bezahlen.
Wird die Innovation gemeinsam mit Benutzern, deren Bedürfnisse und Ideen dem Markt
vorauseilen, entwickelt, spricht man vom „Lead-User“ Ansatz.
Durch Informationstechnik kann der Kunde als Koproduzent eingesetzt werden.
Jede Spalte in einer Tabelle (Relation) enthält die Werte für ein bestimmtes Attribut und jede
Zeile (Tupel) enthält logisch zusammengehörige Werte für ein mit diesen Daten
beschriebenes Objekt.
Die Tabellenstrukturen von relationalen Datenbanken sind nicht verschachtelt, das heißt, die
Tabellenzellen sind atomar und enthalten genau einen Wert.
Eine relationale Datenbank besteht aus einer Menge von Tabellen (Relationen), die einen
Namen besitzen und in denen Daten abgespeichert sind.
Unter EDI versteht man den elektronischen Datenaustausch über Geschäftstransaktionen
mittels rechnergestützter Kommunikation. Sie kommen in Supply-Chain-Prozessen zum
Einsatz.
Für EDI über das Internet wird XML als Austauschformat eingesetzt. Vorteile sind unter
anderem die Einfachheit und Verständlichkeit der Standards.
Die Daten werden in Form von strukturierten, nach vereinbarten Regeln formatierten
Nachrichten übertragen. Dadurch ist es dem Empfänger möglich, die Daten direkt in seinen
Anwendungsprogrammen weiterzuverarbeiten.
EDIFACT bezeichnet eine Sammlung von internationalen EDI-Normen, die unter der
Federführung der Vereinten Nationen seit Anfang der 1980er Jahre entwickelt worden sind.
Ein Modultest überprüft die Funktionalität von einzelnen Softwaremodulen.
Wenn Software daraufhin überprüft wird, ob es seinen zugrunde liegenden Spezifikationen
in der dafür vorgesehenen Systemumgebung entspricht und lauffähig ist, dann spricht man
von Softwaretest.
Testen ist Bestandteil der Qualitätssicherung und muss selbst effizient und effektiv gestaltet
sein. Schlechte Testprozesse können eine Vielzahl von Problemen verursachen.
Standardisierte Informationsprodukte, nach denen große Nachfrage herrscht, sind für
Raubkopierer besonders verlockend. Während der Originalhersteller seine
Entwicklungskosten auf die geplante Verkaufsauflage verteilen muss, hat der Raubkopierer
nur die geringen Vervielfältigungs- und Distributionskosten zu tragen.
Beispiele für digitalisierbare Güter sind Softwareprodukte, Aktien, Nachrichten,
Reisebuchungen, Videos oder Musikaufnahmen.
Die Kosten der Erstellung der ersten Kopie entsprechen etwa den Kosten von materiellen
Gütern, allerdings sind die Vervielfältigungskosten minimal. Zusätzliche Kopien können in
nahezu unbegrenzter Zahl zu geringen, gleich bleibenden Stückkosten produziert werden.
Die EPKs (ereignisgesteuerte Prozessketten) bzw. die BPMN-Modelle der Steuerungssicht
beschreiben den konkreten (Ist- oder Soll-)Ablauf der Hörsaalplanung, wie er jedes
Semester stattfindet.
Ein Wertschöpfungsketten-Diagramm entspricht einer „Prozesslandkarte“ und gibt einen
Überblick über die bei der Geschäftsprozessanalyse identifizierten Prozesse, ohne auf
Prozessdetails einzugehen.
Ein Organigramm der Organisationssicht beschreibt u.a. die Aufgabenträger in der
allgemeinen Universitätsverwaltung, die am Prozess beteiligten Hochschulangehörigen
(Hochschullehrer, Sekretariate, Studierende) und ihre organisatorische Zuordnung.

Welche Vorteile bietet die Anschaffung von Standardsoftware von einem großen
renommierten Softwarehersteller gegenüber der Individualentwicklung eines ERP-Systems
durch ein Softwarehaus?
→Laufende (automatische) Anpassung der Softwarelösung und ihrer Dokumentation an
neue technische Entwicklungen (wie beispielsweise SOA, Smartphones, RFID-Leser oder
das Internet der Dinge)
→Geringere Anschaffungskosten
→Schnellere Verfügbarkeit einer ausgereiften Lösung
Da viele Funktionen der Materialwirtschaft die gesamte „Schnittstelle“ zu und damit den
Informationsaustausch mit den Lieferanten betreffen, werden sie heute als ein Teil des
Supply-Chain Managements gesehen, das als strategisches Konzept darauf abzielt, die
Geschäftsprozesse entlang der Lieferkette vom Rohstofflieferanten bis hin zum
Konsumenten möglichst effizient zu gestalten.
Im Handel spricht man synonym zur Materialwirtschaft von der "Warenwirtschaft", die für die
Kunden einen möglichst hohen Servicegrad (Lieferbereitschaft) zu möglichst niedrigen
Kosten sicherstellen soll.
Materialwirtschaftssysteme dienen im weitesten Sinne zur Verwaltung des Lagers.
Dementsprechend umfassen sie Funktionen für den Einkauf, die Bestandsführung (das
Einlagern und Wiederfinden von Produkten im Lager), das Disponieren (Bedarfsermittlung)
und die Rechnungsprüfung der Lieferantenrechnungen.
Mittels Regaloptimierung soll eine bestmögliche Ausnutzung der vorhandenen
Verkaufsflächen durch eine rendite-orientierte Warenplatzierung in den Regalen angestrebt
werden.
Grundgedanke bei der Regaloptimierung ist, dass jeder Ware jener Platz zugeordnet wird,
der ihrem Umsatz- und Ertragsbeitrag und den Kaufgewohnheiten der Kunden bestmöglich
entspricht.
Mit Hilfe von Simulationen können bei Regaloptimierungssystemen (wie z.B. Spaceman) mit
wenig Aufwand alternative Regal-Befüllungen im Sinne einer Was-wäre-wenn-Analyse
durchgespielt und die Auswirkungen dieser Maßnahmen bereits am Modell (und nicht erst in
der Realwelt) beobachtet bzw. prognostiziert werden.
Regaloptimierungssysteme und Systeme zur optimalen Verkaufsraum-Gestaltung aufgrund
von Kunden-Laufwegen zählen bei den Verkaufsprozessen (ebenso wie
Routenoptimierungsprogramme bei den Logistik-Prozessen) zu den klassischen
Entscheidungsunterstützungssystemen.
Ein Beispiel für ein Protokoll der Anwendungsschicht ist das FTP-Protokoll (Abkürzung von
engl.: file transfer protocol).
Das ISO/OSI-Referenzmodell ist ein abstraktes Schichtenmodell für die Kommunikation
zwischen Datenstationen in einem offenen, heterogenen Netzwerk. Es enthält insgesamt
sieben Schichten, in denen entsprechende "Protokolle" vorgesehen sind.
TCP (Transmission Control Protocol) ist innerhalb der TCP/IP-Protokollfamilie ein Protokoll
der Transportschicht und sichert einen verlässlichen, verbindungsorientierten Datenstrom
zwischen zwei Diensten (Server- oder Client-Programmen) auf voneinander entfernten
Rechnern.
Die Internet-Protokolle stellen nur sehr geringe Anforderungen an die beiden untersten
Schichten des ISO/OSI-Refenzmodells und haben das Ziel, beliebige lokale Netze in einem
globalen Netz zu integrieren.
Ein Kommunikationsprotokoll ist eine festgeschriebene Konvention für die Kommunikation
zwischen Datenstationen. Es regelt den Aufbau von Meldungen und legt fest, welche
Antworten auf Meldungen erfolgen müssen/können.
Mit Hilfe von algorithmischen Verfahren, die Ähnlichkeiten zwischen Datenelementen
erkennen und diese in Ähnlichkeitsgruppen zusammenfassen, kann man beispielsweise
Kundengruppen bilden (Segmentierung). Diese können in der Folge mit
zielgruppenspezifischen Werbemaßnahmen beworben werden.
Data-Science bezeichnet die Lehre von der Extraktion von Sachverhalten durch die
Aufbereitung und Analyse von sehr großen, heterogenen Datenbeständen, um daraus
Handlungsempfehlungen für das Management abzuleiten.
Maschinelles Lernen umfasst eine Reihe von Verfahren der Mustererkennung, die auf
Techniken der Statistik und der mathematischen Optimierung aufbauen.
Data Mining ist die softwareunterstützte Ermittlung bisher unbekannter Zusammenhänge,
Muster und Trends aus umfangreichen Datenbeständen.
Unter Regressionsanalyse versteht man ein statistisches Verfahren, um die Beziehung
zwischen einer abhängigen und verschiedenen unabhängigen Variablen zu bestimmen.
Durch asymmetrische Kryptografie lässt sich sowohl Vertraulichkeit als auch die
Authentifikation eines Kommunikationspartners erzielen.
Ein HMAC ist ein Verfahren zur Datenauthentizität und kombiniert eine kryptografische
Prüfsumme mit einem Schlüssel.
Mittels steganografischer Verfahren lässt sich geheime Information in Daten mit
unverdächtigen Inhalt verstecken.
Die Ferialpraktikantin am Anmeldeschalter beschreibt im Detail, wie bei der Registrierung
der PatientInnen vorgegangen wird und welche Unterlagen dafür benötigt werden.
Der Leiter des Instituts Dr. Hans G. beschreibt in groben Zügen, wie bei der
Zusammenstellung einer patienten-individuellen Therapie vorgegangen wird.
Die Mitarbeiterin am Anmeldeschalter Kathrin K. beschreibt, wie, in welcher Form und wann
die Informationen über die verordnete Therapie vom Rehab-Zentrum an die Krankenkasse
gemeldet werden müssen.
Ein IT-Costcenter bietet IT-Leistungen für andere Abteilungen des gleichen Betriebs an.
Ein Costcenter ist eine eigenständige Organisationseinheit in einem großen Betrieb, die
Leistungen für andere interne Abteilungen anbietet.
Ein Profitcenter ist eine eigenständige Organisationseinheit, die Dienstleistungen den
anderen Abteilungen zu internen Verrechnungspreisen angeboten werden.
Ein IT-Profitcenter bietet IT-Leistungen für andere Abteilungen des gleichen Betriebs an.
Vertikale Integration bedeutet, dass die für das Management vorgesehenen diversen
Auswertungen des Data Warehouse unter anderem - direkt oder indirekt - auf den Daten des
täglichen Geschäfts (operative Verkaufsdaten) basieren.
Untersuchungen zur "digitalen Spaltung (Kluft)" legen nahe, dass häufig typische
Unterschiede in folgenden, beispielhaften Gegensatzpaaren feststellbar sind: Frauen
gegenüber Männern, Ältere gegenüber Jüngeren, Pflichtschul- gegenüber
Hochschulabsolventen, Nichtberufstätige gegenüber Berufstätigen.
Kennzahlen wie der informationswirtschaftliche Reifegrad dienen auf gesamtwirtschaftlicher
Ebene in erster Linie dazu, Staaten miteinander und im Zeitablauf zu vergleichen.
Wenn man eine große Zahl von Einzelmerkmalen durch vergleichende Analysen ermittelt,
wird es möglich, die Zahl und Qualität der IT-Infrastruktur und IT-Anwendungsmöglichkeiten
von Konsumenten, Betrieben und Regierungen vergleichend zu betrachten
("informationswirtschaftlicher Reifegrad").
Wenn der Unterschied im informationswirtschaftlichen Reifegrad verschiedener Staaten sehr
hoch ist, spricht man auch von einer "digitaler Spaltung" (engl.: digital divide).
Bei der Wirkungsanalyse werden die sozialen und wirtschaftlichen Entwicklungen
herangezogen.
Preisbündelung: Sie könnten zum Beispiel vier Flaschen Wasser zusammen mit zwei
Flaschen Bio-Limonade, die sie auch im Sortiment haben, anbieten und sich so von Ihrer
Konkurrenz abheben und somit höhere Preise erzielen.
Das Dashboard ist Teil eines Führungsinformationssystems, das den Filialleiter bei seinen
Aufgaben unterstützt.
Der Filialleiter kann mithilfe eines Dashboards Berichte aufrufen, die Schlüsselkennzahlen
zur Leistungsmessung aus unterschiedlichen Bereichen eines Betriebs in einer
konsolidierten, einheitlichen Bildschirmdarstellung grafisch darstellen.
Interpreter sind Programme, die ein in einer höheren Programmiersprache abgefasstes
Quellprogramm bei der Ausführung laufend interpretieren, das heißt, die Anweisungen in
dem Programm laufend überprüfen, analysieren und entsprechende Operationen
vornehmen.
Ein Lader ist ein Dienstprogramm, das ein Binärprogramm von einem externen
Speichermedium liest und in den Arbeitsspeicher kopiert, Kommandozeilenargumente
übergibt und Register initialisiert und schließlich das Programm startet (an die Startadresse
des Programms verzweigt).
Ein Assembler ist ein Übersetzungsprogramm, das ein in einer maschinennahen Sprache
abgefasstes Programm in ein auf dem Prozessor direkt ausführbares Programm umwandelt
Die Verhinderung von Datenverlust, Datendiebstahl und Datenverfälschung ist Aufgabe der
Datensicherheit.
Identitätsmanagementsysteme haben die Aufgabe Identitätssicherheit zu gewährleisten,
indem sie Maßnahmen setzen, die sicherstellen, dass die Benutzer tatsächlich die sind, als
die sie sich ausgeben.
Zur Informationssicherheit gehören die Sicherung der Identität der Benutzer
(Identitätssicherheit), der gespeicherten Daten (Datensicherheit) und der Interaktion
(Kommunikationssicherheit).
Softwareunternehmen erstellen kommerzielle Software mit dem Zweck, Umsatz durch ihren
Verkauf oder durch die Verrechnung ihrer Nutzung zu generieren.
Standardsoftware ist ein Sammelbegriff für fertige, allgemeingültige, mehrfach benutzbare
und auf dem Markt verfügbare Programmsysteme.
Unter Individualsoftware versteht man einzelne, zur Erfüllung betrieblicher
Aufgabenstellungen individuell entwickelte Programmsysteme.
Eine gute Spezifikation sollte adäquat das beschreiben, was der Auftraggeber will bzw. was
die Benutzer/Kunden wünschen. Unterschiedliche Meinungen der Beteiligten sollten im Zuge
von Gesprächen/Interviews/Verhandlungen konkretisiert und akkordiert werden.
Wie die Informationssystem- und Softwareentwicklung in ihrer Gesamtheit ist auch das
Requirements-Engineering keine isolierte Phase, sondern ein kontinuierlicher, iterativer und
inkrementeller Prozess. Entsprechend müssen Anforderungsmodelle und
Anforderungsspezifikationen - genau wie die Architekturbeschreibung, das Feindesign oder
das Quellprogramm - kontinuierlich gepflegt, fortgeschrieben und aktualisiert werden.
Eine gute Spezifikation umfasst funktionale Anforderungen (vom System geforderte
Funktionen) und qualitative Anforderungen (z.B. Benutzerfreundlichkeit, Laufzeiteffizienz
etc.).
Die Hardwarebeschaffung ist eine der Aufgaben der Informationssystementwicklung .
Unter einem sozio-technischen System (engl.: socio-technical system) versteht man ein
System, bei dem eine technische und eine soziale Teilkomponente untrennbar miteinander
zusammenspielen. Ein betriebliches Informationssystem ist daher ein sozio-technisches
System.
Wenn bei einem betrieblichen Informationssystem ein Teilsystem zur Unterstützung der
Materialwirtschaft mit einem Managementunterstützungssystem verbunden wird, so spricht
man von vertikaler Integration.
Die Integration von Teilsystemen, die unterschiedliche betriebliche Funktionsbereiche
unterstützen, nennt man horizontale Integration.
Zu den Aufgaben der Informationssystementwicklung gehört unter anderem die Schulung
der Benutzer des betrieblichen Informationssystems.
Um die Arbeiten des Weichenstellwerks zu unterstützen, wird ein anderes Modell benötigt,
das andere Projektionsentscheidungen beinhaltet.
Ein Streckenplan des Wiener U-Bahn-Netzes stellt ein Modell dar, das von Details - wie
etwa der exakten Länge der Strecke zwischen den Stationen - abstrahiert.
Eine Modellbildung ist immer zweckorientiert: Aus dem Zweck des Modells (in diesem Fall
der Fahrgastunterstützung) ergibt sich, welche Projektionen (Sichtweisen auf das U-Bahn-
Netz) sinnvoll sind und welche nicht.
Die separate Betrachtung und Beschreibung einzelner U-Bahn-Linien stellt modelltechnisch
eine Zerlegung (Partition) des Netzes dar.
Durch das Outsourcing der Gehaltsverrechnung der Angestellten an einen spezialisierten
Dienstleister können voraussichtlich kurz- und mittelfristige Kosteneinsparungen realisiert
werden.
Wenn der Bedarf an Mitarbeitern im Call-Center und bei der Reklamationsabwicklung
großen Schwankungen unterliegt (insb. bei der Einführung neuer Produktangebote wird
mehrere Monate lang eine viel höhere Kapazität im Call-Center benötigt), kann hier durch
Outsourcing eine höhere Flexibilität erreicht werden.
Bei einer Neueinführung eines ERP-Systems gibt es einige Risiken zu beachten. Vor allem
mangelndes Wissen über Detailfunktionen und Leistungsfähigkeit der Software, das
Unterschätzen des tatsächlichen Umstellungsaufwands, die Umschulung von Mitarbeitern
und die Übernahme der Daten aus dem Altsystem können Probleme bereiten.
Welche betrieblichen Funktionsbereiche werden von ERP-Systemen unterstützt?--
>Personalwirtschaft, Produktion, Vertrieb
Stuxnet ist ein Beispiel eines gezielten Angriffs mittels Software, die gegen einen Staat
gerichtet war. Stuxnet hat weltweit eine Vielzahl von Rechnern befallen, hat allerdings nur
auf jenen Rechnern Schaden verursacht, auf denen eine konkrete andere Software installiert
war.
Über ein Botnetz können beispielsweise E-Learning-Systeme von Universitäten angegriffen
werden.
DDoS-Angriffe (engl.: Distributed Denial of Service) sind Überflutungsangriffe.
Zu den objektorientierten Programmiersprachen zählen Python und Java.
Maschinenbefehle in Binärcode werden direkt auf einem Prozessor ausgeführt und können
von einem Assembler aus einer Assemblersprache generiert werden.
Informationstechnik ist eine wesentliche Voraussetzung für die Zunahme der Globalisierung,
wie beispielsweise vereinfachten weltweiten Kapital- und Warenverkehr und
Auslandsproduktion.
Der Begriff digitale Spaltung geht davon aus, dass sich durch die IT-Nichtnutzung
schlechtere Entwicklungschancen in sozialer und wirtschaftlicher Hinsicht ergeben.
In den letzten Jahren sind neue, vorher nicht existierende Geschäftsfelder durch die massive
Verbreitung des Internets und mobiler Geräten entstanden.
Empirische Erhebungen zur PC-, Smartphone- und Internet-Nutzung stellen fest, dass in
den meisten Staaten Frauen gegenüber Männern deutlich unterrepräsentiert sind.
Durch die Einführung eines ERP-Systems kauft der Betrieb moderne betriebswirtschaftliche
Methoden ein.
Zu den Risiken einer ERP-Einführung zählen unter anderem das Unterschätzen des
tatsächlichen Umstellungsaufwands oder Anpassungsschwierigkeiten bei der Übernahme
der Daten aus dem Altsystem.
Durch die Eliminierung von Medienbrüchen werden Bearbeitungszeiten beschleunigt.
Empirische Untersuchungen zeigen, dass die Gesamtkosten der Neueinführung eines
betriebswirtschaftlichen Komplettpakets im Durchschnitt drei- bis fünfmal so hoch sind wie
die Anschaffungskosten der Software.
Die Verfügbarkeit gehört zu den Basisdiensten der Sicherheit, und soll gewährleisten, dass
Dienste berechtigten Benutzern stets zur Verfügung stehen.
Mittels asymmetrischer Kryptographie können zwei Kommunikationspartner einen
gemeinsamen Schlüssel (ein gemeinsames Geheimnis) ableiten, ohne diesen übertragen zu
müssen. Dieser kann dann für symmetrische Kryptographie genutzt werden.
Ein HMAC ist ein Verfahren zur Datenauthentizität und kombiniert eine kryptografische
Prüfsumme mit einem Schlüssel.
Die IS-Strategie schlägt sich in der Erstellung und Fortentwicklung der IS-Architektur nieder.
Die IS-Planung legt unter anderem langfristig die Gesamtkonzeption und Realisierung des
gesamtbetrieblichen Informationssystems fest.
Die Informationssystemplanung umfasst sämtliche Planungsaktivitäten zur Entwicklung und
zum Betrieb von Informationssystemen.
Aus der Protokolldatei eines Webservers können Kennzahlen wie die Anzahl der
betrachteten Webseiten und die Verweildauer, die Anzahl der Besuche und der Anzahl der
Besucher pro Zeiteinheit ermittelt werden.
Unter einem Panel versteht man eine in regelmäßigen Zeitabständen wiederholte Befragung
derselben Zielpersonen.
Die Protokolldateien eines Webserver enthalten standardmäßig Angaben über den Nutzer
und die angefragten Ressourcen. Dazu zählen die die IP-Adresse des Clients und der
Zeitpunkt des Zugriffs.
Überwachte Lernverfahren nutzen Trainingsdaten, um einen Zusammenhang zwischen den
Ein- und Ausgabewerten festzustellen.
Für das tiefgehende Lernen (engl.: deep learning) werden künstliche neuronale Netze
eingesetzt. Man kann sie sowohl für die überwachtes Lernen als auch für unüberwachtes
Lernen einsetzen.
Die Regressionsanalyse ist ein statistisches Verfahren, um die Beziehung zwischen einer
abhängigen und verschiedenen unabhängigen Variablen zu bestimmen.
Das Modell der laufenden Bereitstellung (engl.: continuous delivery, abgekürzt: CD) sieht
automatisierte Tests nach allen Quellcode-Änderungen vor, sodass im Prinzip jederzeit eine
Software-Release durchgeführt werden könnte.
Der Ansatz der laufenden Aktualisierung der Installation (engl.: continuous deployment) baut
auf dem Modell der laufenden Bereitstellung (abgekürzt: CD) auf und sieht zusätzlich eine
laufende Aktualisierung des im Einsatz befindlichen Programmsystems vor.
Das Modell der laufenden Integration (engl.: continuous integration, abgekürzt: CI) sieht vor,
dass Änderungen am Quellcode eines komplexen Anwendungssystems von Entwicklern
laufen abgeglichen werden, um Quellcode-Konflikte rasch erkennen zu können.
Unter DevOps versteht man einen Ansatz Ansatz, Softwareänderungen schnell und
fortlaufend an den Betrieb auszuliefern und dabei hohe Qualitätsstandards zu sichern.
Der Benutzer hat Zugriff zu den Quellcode des Programms und ist daher prinzipiell nicht von
einem Softwareanbieter abhängig.
Durch die freie Verfügbarkeit des Quellcodes werden Fehler schneller aufgedeckt und
behoben.
Die zukünftige Pflege und Weiterentwicklung der Software hängt nicht von einem einzelnen
Unternehmen ab und kann prinzipiell von vielen Entwicklern in und außerhalb eines Betriebs
übernommen werden.
Zu den Aufgaben der Informationssystementwicklung gehört die Hardwarebeschaffung.
Wenn bei einem betrieblichen Informationssystem ein Teilsystem zur Unterstützung der
Materialwirtschaft mit einem Managementunterstützungssystem verbunden wird, so spricht
man von vertikaler Integration.
Zu den Aufgaben der Informationssystementwicklung gehört die Schulung der Benutzer des
betrieblichen Informationssystems.
Aus der Sicht der Wirtschaftsinformatik sind Menschen ein Bestandteil des
Informationssystems.
Wenn bei einem betrieblichen Informationssystem ein Teilsystem zur Unterstützung des
Rechnungswesens mit einem Teilsystem zur Unterstützung der Personalwirtschaft
verbunden wird, so spricht man von horizontaler Integration.
Der Buchstabe „C“ in ACID steht für "consistency" (Konsistenz) und besagt, dass alle
Veränderungen in einer Datenbank von einem gültigen Zustand in einen anderen gültigen
Zustand des Datenbestands führen müssen.

Das Datenbanksystem muss garantieren, dass - sobald eine Datenbankoperation erfolgreich


abgeschlossen wurde - das Ergebnis dauerhaft in der Datenbank abgespeichert sein muss,
auch dann, wenn unmittelbar nach dem bestätigten Abschluss einer Transaktion der
Serverrechner abstürzt.
Das CAP-Theorem besagt, dass in verteilten Datenbanksystemen ACID-Eigenschaften
gemeinsam mit hoher Verfügbarkeit und Partitionierungstoleranz nicht erreichbar sind.
Durch die Eigenschaft der Isolation wird sichergestellt, dass keine Zwischenergebnisse von
anderen gleichzeitigen Transaktionen das Ergebnis einer Abfrage beeinflussen dürfen.
Bei der Prozesserhebung wird ein ausgewählter Geschäftsprozess genauer beschrieben.
Die Prozesseinführung berücksichtigt sowohl Schulungsmaßnahmen als auch
Programmiertätigkeiten.
Durch das Konsensverfahren kann das Problem von doppelten Ausgaben von Beträgen
(engl.: double spending) gelöst werden
Durch eine Blockchain wird garantiert, dass Transaktionen auf früheren Transaktionen
aufbauen, die im Nachhinein nicht mehr verändert werden können.
Bei einem öffentlichen Transaktionsverzeichnis darf jeder (d.h. nicht nur der Betreiber der
Blockchain) Blöcke mit Transaktionen zum Verzeichnis hinzufügen.
Bei einem verteilten Transaktionsverzeichnis auf Basis der Blockchain existiert keine
zentrale Instanz, die über die Gültigkeit einer Transaktion entscheidet, sondern es wird ein
Konsensverfahren verwendet, das bestimmt, ob ein Block für die Blockchain akzeptiert und
dauerhaft gespeichert wird.
Die Blockchain ist eine Technik zur Implementierung von gesicherten
Transaktionsverzeichnissen.
Sollmodelle zeigen einen Sachverhalt, wie er sich in der Zukunft darstellen soll.
Referenzmodelle beschreiben eine anerkannte Lösung für einen Problemstellung.
Automatisierungspotenziale sollten genutzt werden.
Wenn ein Dritter ein Einmalkennwort (engl.: one time password, abgekürzt: OTP) durch
Mithören eine Kommunikationsverbindung ausspioniert, kann dieser das Kennwort nach
seiner Verwendung nicht mehr nutzen.
Bei der Zweifaktorauthentifizierung wird die Identität einer Person auf Basis von zwei
Authentifizierungsverfahren geprüft.
Ein Bundestrojaner bezeichnet Spionagesoftware, die vom Staat gegen Einzelpersonen
eingesetzt werden kann.
Ein Tag-Null-Angriffe bezeichnet einen Angriff auf Rechnersysteme über
eine Sicherheitslücke am Tag deren Bekanntwerdens .
Erstanbieter-Cookies sind HTTP-Cookies, die direkt zwischen einer besuchten Website und
einem Browser ausgetauscht werden.
HTTP-Cookies werden beim Besuch einer Website von einem Webserver auf einem
Webklienten gespeichert.
Die Inhalte von Drittanbietercookies werden an Websites übertragen, die der Benutzer nie
direkt kontaktiert hat.
Sind diese Cookies beim Webklienten gespeichert, werden diese bei einem späteren
Besuch des Webserver wieder and diesen übertragen.
BPMN-Prozessmodelle werden von Startereignissen ausgelöst und Endereignissen
abgeschlossen.
Die ODER-Verzweigung beschreibt eine Mehrfachauswahl.
Aktivitäten bezeichnen die Verrichtungen des Prozesses. Sie werden meist mithilfe von zwei
Wörtern formuliert: einem Geschäftsobjekt und einem Verb.
Die XOR-Verzweigung beschreibt einen Entscheidungspunkt.
Die Balanced Scorecard hilft bei der Umsetzung der Strategie, indem für die aus den
strategischen Zielen abgeleiteten Kennzahlen Richtwerte als Meilensteine vereinbart
werden.
Wenn eine erste Balanced Scorecard vorliegt wird in einem nächsten Schritt die Strategie
mithilfe der Scorecard kommuniziert.
Die Balanced Scorecard verfolgt das Ziel, innerhalb eines Betriebs ein gemeinsames
Verständnis von Vision und Strategie zu entwickeln.
Strukturierte Workflowsysteme verwenden normative Prozessmodelle, um Geschäftsfälle
abzuarbeiten.
Werkzeuge des Process-Mining bieten Analysetechniken, um mithilfe von Logdaten
Einsichten in die Ausführung von Prozessen zu erlangen.
Digitale Zwillinge sind digitale Abbilder von Produkten und Prozessen, welche unter
anderem Analysezwecken dienen.
Bei IPv6 können 2128 Adressen vergeben werden, Pro mm2 der Erdoberfläche somit etwa
6.665 * 1017 (über 666 Billiarden) IPv6-Adressen.
IP-Adressen ermöglichen eine hardwareunabhängige Adressierung von Datenstationen.
Die Repräsentationsgröße einer IPv4-Addresse beträgt 32 Bits.
Mittels IPv4-Adressen sind maximal etwa 4,3 Milliarden (232 ) Datenstationen direkt
adressierbar.
Ein Unternehmen ist eine Wirtschaftseinheit.
Eine Non-Profit-Organisation ist eine Wirtschaftseinheit, die die zielgerichtete Bereitstellung
von Gütern für Dritte zum Ziel hat.
Ein Betrieb ist eine Wirtschaftseinheit.
Der sogenannte Skaleneffekte ist dort besonders hoch, wo sehr hohe Anfangsinvestitionen
und vergleichsweise geringe Herstellungs- und Vertriebskosten gegeben sind.
Ein positiver Netzwerkeffekt besagt, dass die erhöhte Verbreitung eines Gutes sowohl den
Produzenten als auch den Kunden zu Gute kommt.
Die IS-Entwicklung hat die Aufgabe, die in der IS-Planung erstellten Projektaufträge
umzusetzen, also Informationssysteme zu entwickeln, anzupassen bzw. einzuführen.
Bei Scrum übernimmt ein weitgehend selbstorganisiertes Team die Verantwortung für die
weitgehend selbstbestimmten Aufgabenpakete.
Qualitätsanforderungen sind nicht-funktionale Anforderungen.
Unter Requirements-Engineering versteht man die möglichst vollständige Gewinnung und
Aufzeichnung der Anforderungen an ein zu erstellendes oder zu erweiterndes System. Als
Resultat dieser Tätigkeit wird die Anforderungsspezifikation erstellt.
Eine Blockchain ist eine spezielle Form einer historischen Datenbank, bei der die
Unveränderbarkeit der Daten durch kryptografische Prüfsummen zugesichert wird.
Mit einer einzelnen SQL-Anweisung kann sowohl eine Selektion als auch eine Projektion
durchgeführt werden.
Durch einen Verbund können mehrere Tabellen anhand angegebener Attribute verknüpft
werden. Das Resultat ist einer Ergebnistabelle mit den Attributen beider Ausgangstabellen.
Zu den relationalen Operationen zählen die Selektion, die Projektion und der Verbund.
Durch eine Selektion wird von einer Ausgangstabelle eine Ergebnistabelle erzeugt, die aus
potentiell weniger Tupel, aber alle Attribute der Ausgangstabelle enthält.
Ein Modell Autobahnnetzes ist stets einfacher als das Original.
Unter der Modellierung versteht man in diesem Zusammenhang die vereinfachte und
zweckorientierte Abbildung des Autobahnnetzes.
1 Grundlegender Überblick

1.1 Gegenstand der Wirtschaftsinformatik


Die Wissenschaft, die sich mit der Gestaltung rechnergestützter Informationssysteme in der
Wirtschaft befasst, heißt Wirtschaftsinformatik. Sie versteht sich als interdisziplinäres Fach basierend
auf der Betriebswirtschaftslehre und der Informatik.

Sie hat zum Ziel, die betriebliche Leistungserfüllung zu verbessern. Im Zentrum der Betrachtung stehen
hierbei die betrieblichen Informationssysteme, die heute weitgehend durch Rechner
unterstützt werden.

Rechnergestützte betriebliche Informationssysteme sind eine „befähigende Technik“, die es ermög-


licht, Geschäftsfälle effizient und nachvollziehbar abzuwickeln.

1.1.1 Begriff und Wesen von Informationssystemen


Rechner Funktionseinheit zur Verarbeitung von Daten (Durchführung ma-
thematischer, umformender, übertragender und speichernder
Operationen)
Daten stellen Informationen in einer maschinell verarbeitbaren Form dar

Informationssystem besteht aus Menschen und Maschinen, die Information erzeugen


und/oder benutzen und die durch Kommunikationsbeziehungen
miteinander verbunden sind

Betriebliches Informationssystem unterstützt die Leistungsprozesse und Austauschbeziehungen in-


nerhalb eines Betriebs sowie zwischen dem Betrieb und seiner Um-
welt

Rechnergestütztes Informationssystem unterstützt die Erfassung, Speicherung, Übertragung und/oder


Transformation von Information durch den Einsatz der Informati-
onstechnik

Primärer Zweck von Informationssystemen ist die Bereitstellung von Information für die Systembenut-
zer

Gesamtbetriebliche Informationssystem regelt den Informationsaustausch und die Speicherung und Verar-
beitung von Information in einem gesamten Betrieb

Operatives Informationssystem unterstützt die alltäglichen betrieblichen Leistungsprozesse mit-


hilfe von betrieblichen Anwendungsprogrammen

ERP-System ein aus mehreren Komponenten bestehendes integriertes Anwen-


dungsprogrammsystem, das alle wesentlichen betrieblichen Funk-
tionsbereiche unterstützt. Ziel eines ERP-Systems ist es, den lau-
fenden Ressourceneinsatz eines Betriebs (Kapital, menschliche Ar-
beit, Betriebsmittel, Werkstoffe) zu steuern und abzuwickeln. Die
Aktualität, der Detaillierungsgrad und die Genauigkeit der zur Ver-
fügung gestellten Daten sind dementsprechend hoch

G.B. 6
Neben den laufenden betrieblichen Aufgabenstellungen unterstützen Informationssysteme ebenso die
Planung und Kontrolle von geschäftlichen Abläufen

Planungssystem unterstützt die Führungskräfte eines Betriebs bei ihren Planungs-


aufgaben

Kontrollsystem dient zur Überwachung der Einhaltung der Pläne durch Soll-Ist-
Vergleiche und Hinweise auf notwendige Korrekturmaßnahmen

Managementunterstützungssysteme Informationssysteme für Führungskräfte

Horizontal integriertes Informationssystem ver-


bindet Teilsysteme aus unterschiedlichen Funkti-
onsbereichen auf einer Ebene

Vertikal integriertes Informationssystem ver-


knüpft Teilsysteme des gleichen Funktionsbe-
reichs auf verschiedenen Stufen (etwa ein Sys-
tem für die Abwicklung von Geschäftstransaktio-
nen mit einem Büroinformationssystem und ei-
nem Managementunterstützungssystem)

Abbildung 1: Horizontale und vertikale Integration von betrieblichen Informationssystemen

Typische Kernprozesse: Erfüllung der Kundenwünsche, Forschungs- und Entwicklungsprozesse, Materialwirtschaftsprozesse,


Produktionsprozesse und Marketingprozesse
Typische Unterstützungsprozesse: Finanz- und Rechnungswesenprozesse, personalwirtschaftliche Prozesse und sonstige Ver-
waltungsprozesse

1.1.2 Grenzen von Informationssystemen und Subsystemen


Ein System besteht aus einer Anzahl von Elementen, die miteinander verbunden sind und interagieren.
Zur Reduktion der Komplexität werden komplexe Systeme in Subsysteme untergliedert, die über Schnitt-
stellen untereinander interagieren. Die Subsysteme werden auf höheren Abstraktionsebenen als Ele-
mente betrachtet.

Wenn wir von einem Informationssystem sprechen, dann meinen wir nicht ein untrennbares Ganzes,
sondern vielmehr eine Vielzahl von Subsystemen und deren Zusammenspiel. Die Elemente der Subsys-
teme sind Menschen und Maschinen (Rechner, Kommunikationseinrichtungen, Softwarekomponenten),
die miteinander verbunden sind.

Modulares System ein System, dessen Subsysteme unter den Gesichtspunkten der Überprüfung der Funktions-
fähigkeit, der Austauschbarkeit und der Arbeitsorganisation gebildet werden

G.B. 7
1.1.3 Informationssysteme als so-
zio-technische Systeme
Informationssysteme bestehen aus Menschen
und Maschinen, die Information erzeugen oder
benutzen und die durch Kommunikationsbezie-
hungen miteinander verbunden sind. Informa-
tionssysteme sind somit sozio-technische Sys-
teme.

Unter einem sozio-technischen System ver- Abbildung 2: Zusammenhang von Informationssystementwicklung und Softwareentwicklung
steht man ein System, bei dem eine technische
und eine soziale Teilkomponente untrennbar voneinander zusammenspielen.

Aufgabenbereiche bei der Informationssystementwicklung: Softwareentwicklung; Hardwarebeschaffung


und –betreuung, Definition der Funktionen und Abläufe (Geschäftsprozesse), Einbeziehung und Schulung
der beteiligten Personen

Wichtige Charakteristika von sozio-technischen System:


 Emergentes Verhalten: Gesamtsystem hängt von den Systemkomponenten und deren Zusammen-
spiel ab. Emergente (= plötzlich neu auftretende) Eigenschaften ergeben sich unvorhergesehen aus
dem Zusammenwirken von Teilkomponenten, wobei diese Eigenschaften nicht aus der isolierten
Betrachtung der Teilkomponenten erkennbar sind
 Nicht deterministisches Verhalten: Gesamtsystem reagiert auf eine Sequenz nicht immer völlig
gleich  Verhalten des Systems ist unvorhersehbar
 Komplexer Aufbau: sehr hohe Anzahl an Teilkomponenten, die schwer im Detail analysierbarsind
und oft unterschiedliche Ziele verfolgen

1.2 Beziehungen zwischen Informationssystemen und Betrie-


ben

1.2.1 Informationssysteme in Betrieben


Technologie-Akzeptanz-Modell (TAM) basiert auf der Grundüberlegung, dass Individuen sich bei der Erledi-
gung ihrer Aufgaben rational verhalten  ein Informationssystem muss
für den Mensch nützlich und einfach zu benutzen sein, damit er es be-
nutzt

Geschäftsprozesse beschreiben die notwendigen und möglichen Arbeitsschritte einer


komplexen Arbeitsverrichtung, wobei einzelne Arbeitsschritte von un-
terschiedlichen Personen verrichtet werden können

Informationssystem-Erfolgsmodell beschreibt den Nutzen eines neuen Informationssystems für den Be-
trieb dabei als abhängig von der fortlaufenden Nutzung des Informati-
onssystems und der Zufriedenheit der Nutzer

1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben


Je enger Betriebe kooperieren, desto größer wird der Bedarf des Datenaustauschs und desto wichtiger
wird es, möglichst offene Standards zu nutzen, um diese zu reduzieren.

G.B. 8
Offener Standard Standard, der für alle Marktteilnehmer zugänglich ist, kostenfrei
genutzt und wiederverwendet werden kann  meist von NGOs
beschlossen

Zwischenbetriebliches Informationssystem verbindet die Informationssysteme zweier oder mehrerer Be-


triebe (= betriebsübergreifend)

Mögliche Zusammenarbeit reicht vom bilateralen elektronischen Austausch von Bestellungen, Rechnun-
gen usw. über integrierte Systeme entlang von Lieferketten bis zu virtuellen Organisationen

Virtuelle Organisation bezeichnet den IS-unterstützten Zusammenschluss mehrerer


Organisationen zu einer neuen Organisationseinheit

Elektronischer Markt rechnergestützte Plattform für den marktmäßig organisierten


Tausch von Produkten und Dienstleistungen zwischen Anbietern
und Nachfragern

Rechnergestützte Informationssysteme kommunizieren nicht nur mit den Geschäftspartnern, sondern


auch oft direkt mit den privaten Kunden des Betriebs

Konsumenteninformationssystem dient zur Interaktion mit vornehmlich privaten Kunden (Konsu-


menten) beziehungsweise Interessenten

1.3 Beitrag von Informationssystemen zur Erreichung betrieb-


licher Ziele

1.3.1 Ziele betrieblicher Informationssysteme

Abbildung 3: Beitrag von Informationssystemen zur Erreichung betrieblicher Ziele

G.B. 9
1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Kon-
zepte
Zusammenhänge zwischen ausgewählten betriebswirtschaftlichen Konzepten und den Lösungen durch
Informationssysteme am Beispiel des Einzelhandels:

Abbildung 4: Informationssysteme zur Erreichung wirtschaftlicher Ziele im Einzelhandel

1.4.1 Individualisierung
Benutzergetriebene Innovation Nachfrager entwerfen innovative Produkte und Dienstleistungen
direkt;
Wichtiges Unterscheidungsmerkmal zur unternehmensgesteuerten
Innovation: Betrieb muss nicht im Voraus die Bedürfnisse der Kun-
den antizipieren  Kunde kann seine Wünsche direkt in das Pro-
duktdesign einbringen

Virtuelle Realität mittels Echtzeitanimation nachgebildeter, dreidimensionaler Aus-


schnitt der realen Welt; Der Benutzer kann diesen künstlichen
Raum „begehen“ und die darin befindlichen Objekte fühlen und
bewegen

Erweiterte Realität Kombination der physischen Realität mit Elementen der virtuellen
Realität

Lead-User Benutzer, deren Bedürfnisse und Ideen dem Markt vorauseilen

Konsumenten sind dazu bereit, für Produkte, in deren Entwicklung sie selber Aufwand investiert haben,
höhere Preise zu zahlen. Außerdem verzichten sie bei den individualisierten Produkten auf das Rückga-
berecht, das ihnen bei der Bestellung von Standardprodukten im Internet gesetzmäßig zusteht.

Kundenindividuelle Massenproduktion Fertigung der individualisierten Produkte erfolgt mit Methoden der
Massenproduktion

Weitere Beispiele für Individualisierung


 Automatisierte Kommunikations- und Kaufverhaltensanalyse durch Registrierung der Kunden
 Newsletter und Empfehlungssysteme animieren durch Kaufvorschläge, Produktbewertungen

G.B. 10
und Erläuterungen zum Kauf
 Nach dem Kauf: Verfolgung der Sendung durch Paketverfolgungssysteme
 Rabattaktionen durch individualisierte Serienbriefe

1.4.2 Erschließung neuer Märkte


Globale Vernetzung und überall verfügbare mobile Endgeräte

Zunehmende Vernetzung  weltweiter Markt für Nachfrager  Vielfalt führt zu einer vergrößerten
Konkurrenz und letztendlich zu niedrigeren Preisen  Betriebe können als Vermittler zwischen Ange-
bot und Nachfrage, als Betreiber elektronischer Märkte, auftreten und durch Gebühren oder Provisio-
nen Erlöse erwirtschaften

Ubiquitous-Computing Zugang zu Informationssystemen ist allgegenwärtig

Persönliches Informationssystem Informationssystem für den Informations- und Kommunikationsbe-


darf eines Individuums (sowohl geschäftliche als auch private Akti-
vitäten); werden in der Regel durch tragbare Informationshilfsmit-
tel (z.B. Smartphones) unterstützt und erstrecken sich vielfach
über unterschiedliche Rechnersysteme (z.B. Internet-Dienste)

Entwicklung durch das Internet: Zunehmend werden nicht mehr die Produkte selbst, sondern ihre Nut-
zung in Form von Dienstleistungen angeboten und nachgefragt (z.B. Streaming-Anbieter, aber auch Ge-
schäftsmodelle wie Uber und Car2Go)

Supply-Chain-Management-Systeme koordinieren die Zusammenarbeit mit Lieferanten entlang der Lie-


ferkette

„Intelligente“ Dinge
Internet der Dinge beschreibt die Entwicklung, dass immer mehr Gebrauchsgegen-
stände mit Speichern und Prozessoren ausgestattet und mit dem
Internet verbunden werden; Diese „intelligenten“ Gegenstände
können somit auf öffentlich verfügbare Information zugreifen,
über das Internet gesteuert werden und mit anderen intelligenten
Dingen direkt kommunizieren
Beispiele: TV, Kühlschrank, Brillen etc. mit Sensoren

Das Besondere an der Verwendung dieser in Dinge integrierten Rechner ist, dass sie vom Benutzer nicht
wahrgenommen werden, sondern dass die „Dingfunktion“ im Vordergrund steht.

Internets alles Seienden Aktuelle Entwicklung  zunehmend verfügen auch Personen, Be-
triebe, Prozesse, Gebäude, Fahrzeuge und Gegenstände aller Art
über eine virtuelle Identität und können sich gegenseitig abstim-
men

RFID (Radio Frequency Identification) ein auf Funktechnik basierendes Verfahren zur automatischen
Identifizierung und Lokalisierung von Objekten und Lebewesen;
Ein RFID-Chip versendet eine eindeutige Identifikation, kann aber
gegebenenfalls auch weitere Information liefern.
Ein passiver RFID-Chip kommt ohne eigenen Stromquelle aus und
verwendet die in den empfangenen Funkwellen enthaltene Ener-
gie, um seine Daten zu verschicken
Beispiel: RFID-Etiketten im Einzelhandel

G.B. 11
Die Verbreitung von RFID-Etiketten erfolgte bisher langsamer als ursprünglich erhofft  Gründe: Kos-
tenerhöhungen (für RFID-Chips mit Prozessor oder Sensoren + RFID-Lesegeräte) und wenig Zusatznut-
zen

Nach Schätzungen von führenden Unternehmen der Halbleiterindustrie entwickelt sich die Anzahl der
(vielfach vernetzten) Sensoren durch das Internet der Dinge und die zunehmende Miniaturisierung in
den nächsten Jahren explosionsartig. Man rechnet mit etwa einer Billion (1012) Sensoren im Jahr 2020.
Bei einer erwarteten Weltbevölkerung von 7,66 Milliarden Menschen ergäbe das etwa 130 Sensoren-
pro Person. Durch diese Sensoren wird es möglich, weit mehr Kontext- und Umweltinformation kosten-
günstig über Informationssysteme Kunden und Betrieben bereitzustellen, als es heute möglich ist.

G.B. 12
2 Rolle der Informationstechnik auf dem Weg
in die Informationsgesellschaft

2.1 Wechselwirkungen zwischen Informationstechnik und


Gesellschaft
Die einzelnen Teilsysteme der Gesellschaft sind
stark miteinander verknüpft. Der Wandel ökono-
mischer Systeme lässt sich nicht ohne Berücksich-
tigung der Arbeits- und Lebenswelt beurteilen. Än-
derungen in diesen Bereichen lassen sich wiede-
rum nur im Zusammenhang mit den Veränderun-
gen der Beziehungen der staatlichen Instanzen
und der internationalen Verhältnisse diskutieren.
Es ist also notwendig, die von der Informations-
technik ausgehenden oder die durch die Informa-
tionstechnik bewirkten Veränderungen des gesell-
schaftlichen Lebens insgesamt zu betrachten.
Abbildung 5: Wechselwirkungen zwischen Informationstechnik und gesellschaftlichen

IT-Folgenabschätzung sollte die erwarteten positiven Wirkungen (Nutzen) den mög-


lichen negativen Wirkungen (Gefahren) gegenüberstellen 
unerwünschte IT-Folgen sollen möglichst reduziert oder ver-
mieden werden

These der Ausschaltung / Disintermediation Wertschöpfungsketten werden kürzer  Produzenten über-


nehmen Leistungen der Intermediäre, kommunizieren direkt
mit den Kunden und geben Teile der abgeschöpften Gewinne
an diese weiter

These der Re-Intermediation ähnlich lange Wertschöpfungsketten  Intermediäre wird es


weiterhin geben, allerdings anders als heute. Beispiel: Redu-
zierung der Anzahl der notwendigen Kontakte zwischen den
Marktteilnehmern

These der DisinteREmediation Wertschöpfungsketten werden länger  durch neue, speziali-


sierte Intermediäre kann die Effizienz der Austauschprozesse
zwischen Produzent und Konsument erhöht und generell die
Servicequalität verbessert werden. Beispiel: Reduktion der In-
formationskosten und den Einsatz einer verbesserten Informa-
tionsinfrastruktur (neue Dienstleistungen, die meist auf Infor-
mationstechnik basieren)

G.B. 13
Ausgewählte gesellschaftliche Trends

2.1.1 Digitalisierung
Der Begriff Digitalisierung beschreibt die Umwandlung von
analogen Daten in digitale Daten, damit diese von heute
gebräuchlichen Rechnern verarbeitet werden können 
häufig auch als Synonym für den zunehmenden IT-Einsatz
zur Erzielung von Fortschritten durch veränderte Prozesse
und neuartige Konzepte in Wirtschaft und Gesellschaft.

Aktuelle Herausforderungen:

 Erhöhung der IT-Sicherheit Abbildung 6: Wechselwirkungen zwischen Informationstechnik und Gesell-


schaft in ausgewählten Problemfeldern und Maßnahmen zur Vermeidung
 Cloud Computing (=Auslagerung der Datenverarbeitung in Ser- unerwünschter IT-Auswirkungen
vicerechenzentren im Internet)
 Industrie 4.0 (z. B. Internet der Dinge, hoch automatisierte Produktionsprozesse)
 Anpassung der Kundenansprache auf allen Kommunikationskanälen an die Erfahrungen und Erwar-
tungen von spezifischen Kundengruppen (engl.: digital customer experience, Abkürzung: DCX)
 Big Data (=Verwaltung und Auswertung sehr großer, heterogener Datenbestände)
 Weiterentwicklung der Internet-Portale
 Künstliche Intelligenz (=Automatisierung menschlicher Interaktionen durch maschinelles Lernen und wissensbasierte
Systeme, durch Spracherkennung und -steuerung von Geräten und Roboter)
 Ausweitung des Einsatzes virtueller und erweiterter Realität

Die Unternehmen der IT-Branche profitieren am allermeisten vom Digitalisierungsboom. Ende 2017 ka-
men die fünf wertvollsten Unternehmen der Welt allesamt aus dieser Branche und hatten ihren Haupt-
sitz in den USA  Größte Softwareunternehmen der Welt: Microsoft, IBM, Oracle, SAP
IT-Märkte in China und Indien wachsen am schnellsten.

Die USA sind mit einem Weltmarktanteil von 31 Prozent mit Abstand der größte IT-Markt, auf die EU
entfallen 19,4 Prozent, auf China 13,3 Prozent und auf Japan 6,9 Prozent.

IKT und ITK Abkürzungen für „Informations- und Kommunikationstechnik“ bzw.


„Informations- und Telekommunikationstechnik“. Beide Abkürzun-
gen werden häufig im gleichen Wortsinn verwendet

Informationswirtschaftlicher Reifegrad wird durch vergleichende Analysen von Einzelkriterien ermittelt, wel-
che die Qualität der IT-Infrastruktur und die IT-Nutzungsmöglichkei-
ten von Konsumenten, Betrieben und Regierungen von Ländern mes-
sen  erhebliche Unterschiede zwischen armen und reichen Staaten
(starkes Nord-Süd-Gefälle)  Top-10-Staaten zeichnen sich durch ein
hohes Pro-Kopf-Einkommen, einen hohen IT-Nutzungsgrad und
starke Innovationskraft aus sowie durch Regierungen, die IT fördern
(Österreich = Platz 20)

Digitale Spaltung Unterschiede in der IT-Ausstattung und IT-Nutzung in einzelnen Staa-


ten oder verschiedenen Bevölkerungsgruppen  bei Staaten mit ho-
her IT-Verfügbarkeit, ist der volkswirtschaftliche Wohlstand höher

Voraussetzungen für die IT-Nutzung: Bedarf, Angebot (Verfügbarkeit einer entsprechenden IT-Infra-
struktur), Wissen (über Funktionen und Nutzen), Kaufkraft und die Befähigung zur Bedienung der Ge-
räte, Software und Dienste.

G.B. 14
Grundsatz der Netzneutralität beinhaltet die (moralische) Forderung nach einem diskriminierungs-
freien Zugang und zur Gleichbehandlung von Daten bei der Übertra-
gung im Internet  bestimmte Sender und Empfänger dürfen da-
nach nicht bezüglich Übertragungsrate (Bandbreite) und Preis bevor-
zugt oder benachteiligt werden

Weitere gesellschaftliche Trends:

Globalisierung wachsende Vernetzung der Welt in Wirtschaft, Politik, Kommunika-


tion und Kultur.  zunehmend auch Dienstleistungen und insbeson-
dere rechnerunterstützte Prozesse von der Globalisierungswelle er-
fasst  durch Einsatz moderner Telekommunikation und der Soft-
wareunterstützung von verteilten Geschäftsprozessen

Outsourcing langfristig ausgerichtete, vollständige oder teilweise Übertragung


von zuvor innerbetrieblich erfüllten Aufgaben eines Betriebs an
selbstständige, externe Produzenten und Dienstleister  kurz- bis
mittelfristige Kosteneinsparungen, Erhöhung der Flexibilität, Effizi-
enz und Qualität  Gegenargumente: Verlust von Wissen, Sicherheitsbe-
denken, Abhängigkeit von einem Drittunternehmen, mehr Koordinationsauf-
wand

Offshoring vollständige oder teilweise Übertragung von zuvor im Inland erfüll-


ten Aufgaben an eine firmeneigene Niederlassung oder einen selbst-
ständigen Dienstleister/Produzenten im Ausland
Farshoring: Auslagerung in ferne Länder
Nearshoring: Auslagerung in nahe Länder

Cloud-Computing Auslagerung des Betriebs von Informationssystemen zu Servicean-


bietern im Internet  Betrieb von Informationssystemen erfolgt
zum Teil oder zur Gänze bei IT-Serviceanbietern im Internet
Beispiele: E-Mail-Dienste, Speicherdienste, Bürosoftwaredienste (MS
Office, Google Docs), ERP-Softwaredienste (SAP Business by Design)

2.2 Veränderung von Geschäftsmodellen

2.2.1 Geschäftsmodelle
Geschäftsmodell Geschäftstätigkeit eines Unternehmens aus der Sicht der Wertschöp-
fung, der Kosten und der Erlöse  kennzeichnet die Geschäftsidee
Wertschöpfungsziele, das Konzept, das Leistungsmodell (= wie die
Wertschöpfung zu erzielen ist) und das Ertragsmodell (= stellt die einge-
setzten Ressourcen und die geplanten Einnahmequellen gegenüber) 
sollte USP (Alleinstellungsmerkmal) besitzen

Business-Model-Canvas beschreibt das Geschäftsmodell eines Unternehmens auf grafische


Weise  neun Elemente werden dargestellt: Geschäftspartner, Geschäfts-
aktivitäten, Ressourcen, Wertschöpfungsziele, Kundenbeziehungen, Distribu-
tionskanäle, Kundensegmente, Kosten und Einnahmequelle

G.B. 15
2.2.2 Informationstechnik und Geschäfts-
modelle
Neun verschiedene Geschäftsmodelltypen hinsichtlich
der Erlöse:

 Vermittlermodell (Erlöse durch Vermittlungsgebühren, z.B.


Amazon Marketplace, eBay)
 Werbemodell (Erlöse durch Werbung, z.B. Google)
 Informationsvermittlermodell (Erlöse durch Handel mit
Daten, z.B. Marktforschungsunternehmen)
 Händlermodell (Erlöse durch Handel mit Waren, z.B. Zalando) Abbildung 7: Business-Model-Canvas für das Geschäftsmodell der Versand-

 Direktvertriebsmodell (Erlöse durch Produktion und Verkauf


handelssparte von Amazon

direkt an die Endkunden, z.B. Dell, HP)


 Vertriebspartnermodell (Erlöse durch Umsatzbeteiligung, z.B. Amazon Marketplace)
 Netzwerkeffektmodell (Erlöse durch Erstellung von nutzergenerierten Inhalten, wie etwa über Werbung z.B. XING)
 Mitgliedschaftsmodell (Erlöse durch Teilnehmergebühren, z.B. Spotify)
 Versorgermodell (Erlöse werden proportional zur Nutzung eines Diensts verrechnet, z.B. Nutzung von Cloud-Diensten
wie Google Cloud)

Man unterscheidet Geschäftsmodelle in der IT-Branche nach der Art der angebotenen Dienste: z.B. An-
bieter von Netzwerkdiensten, höherwertigen Kommunikationsdiensten (Telefon-; E-Mail-, Chat- und Videokon-
ferenzdiensten), IT-bezogenen Dienstleistungen (z. B. Unternehmensberatung). Software oder Hardware

2.3 Tätigkeitsfelder von Wirtschaftsinformatikern

2.3.1 IT-Arbeitsmarkt
In keinem anderen Wirtschaftszweig sind ähnlich viele neue Stellen wie in der IT-Branche entstanden. In
Deutschland waren im Jahr 2017 in der IT-Branche rund 1,077 Millionen Personen tätig. Damit ist die
Informationswirtschaft die größte Branche in Deutschland.

Am häufigsten werden Softwareentwickler gesucht, vor allem für die Bereiche (in absteigender Reihen-
folge) Big Data, Cloud-Computing, Apps und mobile Webseiten, Industrie 4.0, betriebswirtschaftliche
Anwendungen, soziale Medien, IT-Projektmanagement, Webpräsenzen und Sicherheit. Eine hohe Nach-
frage gibt es auch nach IT-Beratern. Mit Abstand folgen offene Stellen für Anwendungsbetreuer/Sys-
temadministratoren und IT-Vertriebsbeauftragte.

2.3.2 IT-Organisation
Für die Durchsetzung betriebsweiter Konzepte, Standards und übergeordneter Prioritäten bei der Ent-
wicklung und dem Betrieb von Informationssystemen ist es wesentlich, dass der IT-Leiter (engl.: chief
information officer, abgekürzt: CIO) möglichst hoch in der Organisationshierarchie eingeordnet ist.

Die IT-Abteilung kann folgendermaßen in die betriebliche Aufbauorganisation eingeordnet werden:


 als eigener Fachbereich
 als zentraler Stab (zur Geschäftsführung)
 als zentraler Stab und eigener Fachbereich
 als zentraler Stab und dezentrale IT-Organisationseinheiten in den Fachbereichen

G.B. 16
IT-Costcenter versus IT-Profitcenter

Costcenter eine eigenständige Organisationseinheit in einem großen Betrieb, die Leistungen für an-
dere interne Abteilungen anbietet (üblicherweise kein Marktzugang) und für die es eine
gesonderte Planung, Erfassung und Kontrolle der Kosten gibt (Abrechnungsbezirk)  Lei-
ter hat Kostenverantwortung  Ziele: Kostentransparenz und Kostenminimierung

Profitcenter eine eigenständige Organisationseinheit in einem Betrieb  Leiter trägt Kostenverant-


wortung UND ist auch für den Erfolg seiner Einheit verantwortlich (operative Gewinnver-
antwortung)  agiert wie ein selbstständiges Unternehmen, es wird jedoch keine gesell-
schaftsrechtliche Trennung vorgenommen  Die Dienstleistungen werden den anderen
Abteilungen zu internen Verrechnungspreisen angeboten  Ziele: Erzielung von Umsät-
zen und Gewinnen

Gefahr bei einem IT-Costcenter: dass die Gestaltung von Informationssystemen hauptsächlich unter
Kostengesichtspunkten und damit als Belastung für das Geschäft gesehen wird und weniger als Kataly-
sator, der dem Betrieb neue Aktionsräume ermöglicht

Wesentlicher Vorteil eines IT-Profitcenters gegenüber einem IT-Costcenter: stärkere Ausrichtung der
Informationssystementwicklung und des Informationssystembetriebs an den gesamtbetrieblichen Zie-
len, den kritischen Erfolgsfaktoren und den Bedürfnissen der Geschäftsbereiche bzw. Kunden  Rolle
eines IT-Profitcenters ist eher die eines aktiven Beraters und Kooperationspartner

Gefahr bei einem IT-Profitcenter: strategische Verselbstständigung (attraktive externe Kunden stehen
im Fokus mit innovativen Anwendungen während die Weiterentwicklung und Wartung von internen,
oft überalterten Informationssystemen vernachlässigt wird); Von einem Profitcenter zur Ausgliederung
in ein rechtlich selbstständiges Tochterunternehmen ist es nur noch ein kleiner Schritt

G.B. 17
3 Geschäftsprozessmanagement

3.1 Geschäftsprozesse

3.1.1 Bedeutung von Geschäftsprozessen


Typische Geschäftsprozesse (= Aufgaben werden in einzelne Teilaufgaben zerlegt):

 Bestellung (von der Bestellung bis zum Zahlungseingang)


 Ausschreibung (Erstellung eines Ausschreibungstexts, Anbieter = Angebotslegung, Auftraggeber = Angebotsauswahl,
Erteilung des Auftrags)
 Beschwerde
 Beantragung (z.B. Bewilligung beantragen bei Behörden etc.)

Effektiv = die richtigen Dinge tun (wenn ein Geschäftsprozess zum gewünschten Ergebnis führt)
Effizient = die Dinge richtig tun (wenn das vorgegeben wenn das vorgegebene Ziel mit möglichst gerin-
gem Mitteleinsatz (Kosten) erreicht wird und der Nutzen dabei größer ist als die Kosten (Wirtschaftlich-
keitsprinzip))

Geschäftsprozess komplexer, aus mehreren Funktionen bestehenden Arbeitsablauf zur Erledigung ei-
ner betrieblichen Aufgabe

Prozessorientierung Ansatz zur Organisation eines Betriebs, der die Geschäftsprozesse in den Mittel-
punkt stellt  Zuständigkeiten für Prozesse werden explizit als Teil der Aufbauorga-
nisation definiert

Abbildung 8: Bestellprozess

Abbildung 9: Beschaffungsprozess

G.B. 18
Business Process Model and Notation (BPMN) ist eine Diagrammtechnik, um Geschäftsprozesse ver-
ständlich zu machen
Kreise = Start- und Endereignisse
Abgerundete Vierecke = Aktivitäten
Rauten mit x = Verzweigungen und Zusammenführungen

Zwischenbetriebliche Prozesse Prozesse, die funktionsbereichsübergreifend sind und


über Betriebsgrenzen hinaus reichen

3.1.2 Sichten auf Geschäftsprozesse


Funktionssicht Prozess = Zerlegung einer komplexen Verrichtung in ein-
zelne Teilfunktionen

Steuerungssicht (Kontrollfluss) bezeichnet die Aspekte eines Prozesses, die mit der Aus-
führung von Funktionen sowie den Ereignissen und Re-
geln zwischen diesen Funktionen zu tun haben

Datensicht beschreibt, welche Dokumente und sonstige Informa-


tion für die verschiedenen Funktionen benötigt bezie-
hungsweise durch diese erzeugt werden

Organisationssicht beschreibt die verschiedenen Teilnehmer eines Prozes-


ses

Leistungssicht beschreibt, welche Vorleistungen von den einzelnen


Funktionen benötigt und welche Zwischenleistungen
produziert werden

3.2 Merkmale des Geschäftsprozessmanagements


Geschäftsprozessmanagement Gesamtheit aller Aufgaben und Maßnahmen, die darauf
abzielen, Geschäftsprozesse effizienter und effektiver zu
machen

3.2.1 Prinzipien des Geschäftsprozessmanagements


Koordination das Aufeinanderabstimmen von Aktivitäten, die von un-
terschiedlichen Aktoren ausgeführt werden, mit dem
Ziel, einen Prozess effizient durchzuführen (Aktoren =
Personen oder automatisierte Teilprozesse)

Betrachtung auf der Typebene nicht nur ein einzelner Geschäftsfall (Instanz) eines Ge-
schäftsprozesses wird betrachtet, sondern eine Vorlage
wird erstellt, nach der eine Vielzahl von Geschäftsfällen
abgearbeitet werden kann

Geschäftsprozesstyp beschreibt den allgemeinen Arbeitsablauf für eine Klasse


von gleichartigen Geschäftsfällen

Geschäftsfall (= Geschäftsprozessinstanz) entspricht einem konkreten, spezifischen Arbeitsablauf


gemäß den Vorgaben des Geschäftsprozesstyps

Typebene definiert Vorgaben für alle gleichartigen Geschäftsfälle

G.B. 19
Instanzebene zielt auf einzelne konkrete Geschäftsfälle ab (ist wichtig,
um Informationen über laufende Geschäftsprozesse zu
erhalten, wie z.B. Durchlaufzeit oder Problemfälle analy-
sieren)

Prinzip der inkrementellen Verbesserung einzelne Prozesse schrittweise verbessern (siehe Lebens-
zyklus)

Konzept des Geschäftsprozess-Reengineerings radikale Einschnitte und grundlegende Änderungen (Ge-


genstück zum Prinzip der inkrementellen Verbesserung)

3.2.2 Lebenszyklus des Geschäftsprozessmana-


gements
Der Lebenszyklus des Geschäftsprozessmanagements stellt die
Aufgaben des Geschäftsprozessmanagements als einen sich
wiederholenden Ablauf dar. Er umfasst die Identifikation, die
Erhebung, die Analyse, die Verbesserung, die Einführung und
die Überwachung von Prozesse.

Aufgaben im Rahmen des Lebenszyklus des Geschäftsprozess- Abbildung 10: Lebenszyklus des Geschäftsprozessmanagements
managements:

Prozessidentifikation wichtigste Kategorien von Prozessen eines Betriebs wer-


den erfasst und gegeneinander abgegrenzt

Prozessarchitektur Ergebnis der Prozessidentifikation wird dargestellt (z.B.


als Prozesslandkarte)  Vorgabe zur systematischen
Organisation und Beschreibung von Prozessen eines Be-
triebs; Durch die Prozessarchitektur werden Abstrakti-
onsebenen und die Beziehungen zwischen Prozessen
definiert

Prozesserhebung einzelne Schritte und die Verarbeitungslogik werden für


einen ganz spezifischen Prozess erhoben  Sammlung
von Information zu einem Prozess und dessen Aufberei-
tung in Form eines Istmodells

Istmodell stellt dar, wie der Prozess aktuell in der Praxis ausge-
führt wird

Prozessanalyse z.B. Probleme der aktuellen Prozessgestaltung aufde-


cken und priorisieren (informelle Einsichten und belast-
bares Zahlenmaterial aufbereiten)

Prozessverbesserung Verbesserungsvorschläge erarbeiten und analysieren

Sollmodell stellt die zukünftige Funktionsweise des Prozesses dar

Prozesseinführung Sollprozessmodell wird in den Betrieb verankert 


Schulungsmaßnahmen, Umprogrammierung betriebli-
cher Informationssysteme etc.

G.B. 20
Prozessüberwachung fortlaufende und periodische Auswertung der Ausfüh-
rungsdaten liefert Einsichten in die Leistungsfähigkeit
des Prozesses  Monitoring

3.2.3 Verantwortlichkeiten im Geschäftsprozessmanagement


Geschäftsführung verantwortlich für die grundsätzliche Gestaltung der Ge-
schäftsprozesse, beauftragt Initiativen zur Prozessver-
besserung, sichert dafür die Verfügbarkeit von Ressour-
cen sowie die strategische Ausrichtung

Prozessverantwortlicher dafür zuständig, den oder die Prozesse in seiner Zustän-


digkeit effizient und effektiv auszugestalten, Planungs-
und Führungsaufgaben, Kontrolle der Wirtschaftlichkeit

Prozessteilnehmer führen die verschiedenen Routineaufgaben innerhalb


eines Prozesses durch  ist mit den Details der tägli-
chen Arbeit genauestens vertraut

Systemanalytiker übernehmen Aufgaben bei der Erhebung, Analyse und


Verbesserung von Prozessen  umfassende Kenntnisse
im Bereich des Geschäftsprozessmanagements und der
Systemanalyse

Anwendungsentwickler gemeinsam mit dem Systemanalytiker für die korrekte


Umsetzung der Prozessvorgaben in betrieblichen Infor-
mationssystemen verantwortlich

3.2.4 Prozesse benennen


Konsistenz Widerspruchsfreiheit

Prozesslandkarte grafische Darstellung der wesentlichen Prozesse  Zu-


sammenhänge und Schnittstellen zwischen den wesent-
lichen Prozessen übersichtlich in einem Diagramm dar-
stellen

Oben = Managementprozesse (Planung & Controlling)

Mitte = Kernprozesse (beschaffungs- und absatzbedingte Prozesse)

Unten = Unterstützungsprozesse (Buchhaltung, Kostenrechnung, Personal-


wirtschaft)

Abbildung 11: Handels-H-Modell (Prozesslandkarte)

Kernzprozesse Prozesse, die direkt zur Leistungserstellung beitragen

Referenzmodell Modell, das eine anerkannte gute Lösung für ein häufig
auftretendes Problem bietet (Bezugspunkt für mögliche
Weiterentwicklungen eines konkreten Modells)

G.B. 21
3.2.5 Prozesse strukturen
Drei Abstraktionsebenen der Prozessarchitektur

 Prozesslandkarte (Gesamtüberblick über die Prozesse)


 Wertschöpfungskette (stellt aufeinander aufbauende Tä-
tigkeiten (Wertaktivitäten) dar, die zur Herstellung eines Pro-
dukts oder einer Dienstleistung erbracht werden verdeutli-
chen welche Prozesse Resultate liefern, die andere Prozesse als
Eingabe benötigen)
 Prozessmodelle (stellen den genauen Ablauf dar)
Horizontale Beziehungen = zwischen Prozessen einer Abstrak-
tionsebene (Ein-/Ausgabe-Beziehungen) Abbildung 12: Ebenen der Prozessarchitektur
Vertikale Beziehungen = Verfeinerung von Prozessen
Spezialisierung = Unterklasse des Prozesses  beschreiben Varianten von Prozessen
Zerlegung = ein Teil des Prozesses  erhöhen Detailierungsgrad

3.2.6 Prozesse erheben


Herausforderungen:

 Prozessteilnehmer hat begrenzte Sicht auf den Gesamtprozess  Herausforderung damit, ver-
schiedene Sichten zu einem Gesamtbild zusammenzuführen
 Abstraktionsniveau heben und Gemeinsamkeiten aller Geschäftsfälle eines Prozesstyps herauszu-
arbeiten (Prozessteilnehmer denkt eher in Richtung von Unterschiedlichkeiten als in Richtung Ge-
meinsamkeiten)
 Terminologie  Begriffe müssen allen Prozessteilnehmern, die oft aus unterschiedlichen Abteilun-
gen kommen, verständlich sein
 Prozessteilnehmer hat oft wenige Kenntnisse von grafischen Modellierungssprachen (Diagramm-
techniken)

Methoden zur Erhebung von Prozessen: Bestehende Dokumentationen (Sekundärmaterial), Beobach-


tung, Interviews, Workshops, etc.

3.2.7 Prozesse analysieren


Sobald das Istprozessmodell vorliegt, können verschiedene Methodengenutzt werden, um den Prozess
systematisch auf mögliche Schwachstellen zu untersuchen:

Wertbeitragsanalyse ordnet jede Funktion eines Prozesses den Kategorien wertschöpfend, ge-
schäftsdienlich oder nicht wertschöpfend zu
Wertschöpfende Funktionen: tragen aus der Sicht des Kunden direkt zur
Wertschöpfung bei
Geschäftserforderliche Funktionen: erforderlich, um einen reibungslosen
Geschäftsablauf zu sichern  Prüfungs- und Dokumentationsaktivitäten
(für den Kunden nicht direkt von Bedeutung)
Nicht wertschöpfende Funktionen: alle anderen Aktivitäten (interne
Transport- und Versandaktivitäten)

Ursache-Wirkungs-Diagramm Methode, um die Gründe für ein Problem aufzudecken (auch Ishikawa-
Diagramm genannt)
 Ursachen werden ins sechs Bereichen gesucht: Mensch, Maschine, Mi-
lieu (Umfeld), Material (unsachgemäße Vorleistungen), Methode, Messung
(Berechnungen)

G.B. 22
Satz von Little wichtiges Instrument für die quantitative Analyse von Geschäfts-
prozessen  formuliert einen Zusammenhang zwischen den
durchschnittlichen Werten von Durchlaufzeit W, Ankunftsrate λ
und Bestand L. Unter der Annahme, dass diese Werte stabil sind
und keine Ressourcenengpässe existieren, ergibt sich die Glei-
chung: L = λ × W (Bestand = Durchlaufzeit x Ankunftsrate)
(Durchschnittliche Durchlaufzeit = Bestand / Ankunftsrate)

3.2.8 Prozesse verbessern


Vier Dimensionen: Qualität, Durchlaufzeit, Flexibilität und Kosten  Zusammenspiel zwischen den Di-
mensionen verhindert, dass man zur gleichen Zeit eine Verbesserung in alle Richtungen erreichen kann

Redesign-Heuristik beschreibt eine konkrete Maßnahme zur Umgestaltung eines Ge-


schäftsprozesses, die mit der Erwartung einer Verbesserung in zu-
mindest einer Dimension verbunden ist  Resultat ist ein Sollpro-
zessmodell
Drei Heuristiken in Bezug auf den Kunden: Kontrollzuordnung (Kontrolle wird auf den Kunden abgewälzt); Kontaktreduktion; In-
tegration (von Prozessaktivitäten mit Kunden und Lieferanten für bessere Planungssicherheit)
Fünf Heuristiken für Prozessdurchführung: Typen von Geschäftsfällen (wenn Aktivitäten nicht direkt mit dem betrachteten Prozess
zusammenhängen, können sie als eigenständige Prozesse organisiert werden); Aktivitätseliminierung (Aufdecken von unnötigen Aktivitä-
ten); Geschäftsfallbezogenes Arbeiten; Triage (Aufteilung/Zerlegung in verschiedene eigenständige Prozesse); Zusammenfassung (von
feingliedrigen Aktivitätsfolgen)
Vier Heuristiken zur Untersuchen der Prozesslogik: Abfolgeänderung; Parallelisierung; Knockout; Ausnahmen
Sieben Heuristiken für die Analyse der Organisationsstruktur: Fallzuordnung; Flexible Zuordnung; Zentralisieren; Geteilte Ver-
antwortung; Teamverantwortung; Beteiligungskomplexität (Anzahl der Organisationseinheiten und Mitarbeiter gering halten); Fallver-
antwortlicher (Koordinator)
Drei Heuristiken zur Untersuchung der Prozessteilnehmer: Zusatzressourcen; Spezialisierungsgrad; Ermächtigung
Vier Heuristiken zum Einsatz von Informationssystemen: Kontrolle; Pufferung; Automatisierung; Integrierte Systeme
Drei Heuristiken für die Betrachtung des Prozessumfelds: Vertrauenswürdige Partner; Verlagerung (Outsourcing/Insourcing);
Schnittstellen

3.3 Ausführung von Geschäftsprozessen


Geschäftsprozessmanagementsystem (GPMS) Softwaresystem, das die Definition, Entwicklung, Ausfüh-
rung, Überwachung und Analyse von Geschäftsprozessen
unterstützt

Workflow beschreibt einen zumindest teilweise automatisierten Ge-


schäftsprozess durch ein Informationssystem, insbeson-
dere durch ein GPMS; umfasst die vordefinierten Regeln
zur automatischen Bereitstellung und Verarbeitung von
Dokumenten, sonstiger Information oder Aufgaben sowie
deren Zuordnung zu deren Bearbeitern

3.3.1 Prozesse einführen


Verschiedene Typen von GPMS für die Einführung von Prozessen:

Groupware-Systeme unterstützen die Zusammenarbeit der Benutzer durch


die Erzeugung, Sammlung, Kommentierung, Strukturie-
rung und Verteilung von Information auf einer gemein-
samen Plattform

G.B. 23
Ad-hoc-Workflowsysteme ermöglichen es den Benutzern, Prozessabläufe im Bedarfsfall
abzuändern  ermöglichen die Definition von Aktivitäten
und die Zuweisung von diesen an andere Prozessteilnehmer
während der Ausführung des Geschäftsfalls (z.B. zur Behand-
lung von Komplikationen in medizinischen Behandlungsprozessen)

Strukturierte Workflowsysteme arbeiten mit normativen Prozessmodellen, die die Abarbei-


tung von Prozessen genau festlegen  Abweichen von der
vorgegebenen Reihenfolge ist oft nicht möglich und auch
nicht gewünscht!

Robotergesteuerte Prozessautomatisierung erfolgt durch sogenannte Softwareroboter, die die Arbeit von
menschlichen Prozessteilnehmern automatisieren; Diese Sys-
teme können sich wiederholende Routineaufgaben unterstüt-
zen, indem sie Anwenderinteraktionen über vorhandene Soft-
ware- und Benutzerschnittstellen automatisiert erfassen, ext-
rahieren und selbst ausführen

Bestandteile eines GPMS


Modellierungswerkzeug des GPMS definiert die Prozesse 
Prozessmodelle werden in Modellspeicher abgelegt und über
die Schnittstelle A in die Ausführungsumgebung eingespielt 
Ausführungsumgebung kommuniziert mit externen Diensten
über die Schnittstelle B, um zur Laufzeit der Prozessinstanzen
Abfragen durchführen zu können (z.B. Aufrufe von Datenbank-
funktionen, Aufrufe von Webservices über das Internet, Schreib- und
Leseoperationen auf anderen Systemen des Betriebs)  Jeder Pro-
zessteilnehmer greift auf das GPMS über die Schnittstelle C auf
Arbeitslisten zu (hier werden die individuellen Arbeitsaufträge ange- Abbildung 13: Komponenten eines GPMS
zeigt und auf die entsprechenden Masken verwiesen)  Ausführungsdaten werden separat gespeichert und können
mithilfe von Verwaltungswerkzeugen über die Schnittstelle D aufgerufen und analysiert werden

3.3.2 Prozesse überwachen


Wichtige Kriterien: Durchlaufzeit, Kosten, Qualität, Flexibilität, Einhaltung von zugesicherten Antwort-
zeiten (viele Dienstnehmer lassen sich in einer Dienstgütevereinbarung Reaktionszeiten und Durchlaufzeiten garantieren)

Process-Mining Analysetechniken, die anhand von Logdaten Einsichten in die


Ausführung von Prozessen ermöglichen  man geht davon
aus, dass ein realer Geschäftsprozess mithilfe von Software-
systemen ausgeführt wird

Logdaten Ereignisse, Nachrichten und Transaktionen werden aufge-


zeichnet und in einer Datenbank für Ereignisdaten abgelegt

Erkennung Bei der Erkennung wird aus diesen Logdaten ein Prozessmo-
dell generiert, das sämtliche Abläufe veranschaulicht

Übereinstimmung Bei der Prüfung der Übereinstimmung wird das vorgegebene


Prozessmodell mit den Ausführungsdaten verglichen. Abwei-
chungen können dann am Prozessmodell angezeigt werden

G.B. 24
Erweiterung Auslastungen und ähnliche Informationen können im Rahmen
der Erweiterung auf das Prozessmodell projiziert werden

Diese Maßnahmen der Prozessüberwachung ermöglichen


das frühzeitige Erkennen von Problemen, bieten fortlau-
fende Anregungen für Prozessverbesserungen und für ein
erneutes Durchlaufen des Geschäftsprozesslebenszyklus

Abbildung 14: Process-Mining

Digitaler Zwilling digitales Abbild eines existierenden oder in Entwicklung be-


findlichen Produkts oder Prozesses zu Simulations- und Analy-
sezwecken (um geplante Änderungen an Produkten und Prozessen
abzuschätzen und tatsächliche Änderungen sichtbar zu machen) 
werden insbesondere in der Produktionstechnik, Warenwirt-
schaft und verschiedenen Ingenieurdisziplinen genutzt, um
realweltliche Prozesse informationstechnisch zu unterstützen
 durch einen digitalen Zwilling können die Konsequenzen
von (geplanten) Änderungen mit Hilfe eines Rechners geprüft
werden, ohne dass das Produkt physisch erzeugt oder ein
Prozess eingeführt werden muss

G.B. 25
4 Modellierung betrieblicher Informationssys-
teme

4.1 Grundlagen der Modellierung


Die Modellierung übernimmt somit eine wichtige Rolle, um Geschäftsprozesse und Informationssys-
teme aufeinander abzustimmen und ist ein wichtiges Hilfsmittel, um komplexe Sachverhalte analysier-
bar zu machen.

4.1.1 Modellierungskonzepte
Modellierung vereinfachende und zweckorientierte Abbildung eines Sachverhalts
Abbildung = Verrichtung oder Ergebnis
Verrichtung = der Modellierungsvorgang
Modell = Ergebnis aus diesem Vorgang (= vereinfachende Darstellung eines kom-
plexen Systems)

Drei Prinzipien des Modellierens:

Partitionierung Zerlegung eines großen Problems oder Sachverhalts in einzelne, weitgehend iso-
lierbare Teilbereiche

Projektion Betrachtung eines Sachverhalts aus einer bestimmten Perspektive

Abstraktion Ausblenden von Details  Konzentration auf die wesentlichen Sachverhalte

4.1.2 Arten von Modellen


 Istmodell: aktueller Zustand; dokumentierender Charakter
 Sollmodell: zukünftiger Zustand; entwerfender Charakter
 Referenzmodell: abstrahieren von einem konkreten Sachverhalt; versucht für eine allgemeine
Problemstellung eine anerkannte Lösung darzustellen; inspirierender Charakter

4.1.3 Anwendungsfälle für die Modellierung


 Organisationsbezogene Anwendungsfälle: zielen darauf ab, einen Betrieb mithilfe von Modellen
darzustellen, zu analysieren und zu verändern; Dokumentationsfunktion; z.B. für das Qualitätsma-
nagement, um Zertifizierungsverfahren erfolgreich abzuschließen, Projekte zur Organisationsver-
besserung, Prozessanalyse, Anforderungsanalyse
 Enwicklung oder Anpassung von Informationssystemen: z.B. Auswahl von Standardsoftware, Lü-
ckenanalyse

4.1.4 Vorgehensweisen zur Modellierung


Es gibt zwei verschiedene Arten von Beteiligten an einem Modellierungsprojekt:

Fachexperte detailliertes Wissen über den Modellierungsgegenstand (= über den Geschäfts-


prozess), typischerweise aber wenig Vorkenntnisse aus dem Bereich der Model-
lierung; oft Prozessverantwortliche und/oder Prozessteilnehmer

G.B. 26
Systemanalytiker starke methodische Modellierungskenntnisse, aber oft mit den Geschäftsprozes-
sen des Projektpartners nicht im Detail vertraut
Aufgabe: die Prozesse auf geeignete Weise in Modellen darstellen

Drei Schritte zur Modellierung:

 Systemabgrenzung (wo ein relevanter Sachverhalt anfängt und wo er aufhört)


 Identifikation der Modellelemente (Funktionen, Ereignisse und Regeln, Datenelemente, Prozessteilnehmer)
 Benennung der Modellelemente (Benennung muss sich am Zweck orientieren und konsistent sein)

4.2 Modellierungssprachen
Modellierungssprache künstliche Sprache, die für den Zweck der Modellierung geschaffen worden ist;
besteht aus einer Reihe von Konstruktionselementen (Syntax) mit vordefinierter
Bedeutung (Semantik). Diese Elemente können gemäß vorgegebenen Regeln
(Grammatik) zu einem Modell zusammengefügt und benannt werden

4.2.1 Formale Struktur versus informelle Benennung


Aspekte der formalen Struktur: eine Modellierungssprache definiert, welche Elementtypen in einem
Modell benutzt werden dürfen. Beispiele: welche Elementtypen dürfen benutzt werden oder welcher
Typ der Kontrollkante (der die sachlogische Abfolge von
Elementen veranschaulicht)  Elemente und Kanten
müssen explizit und verständlich benannt werden 
Aktivitäten bzw. Ereignisse werden nach einem ähnli-
chen grammatischen Muster benannt: z.B. Substan-
tiv+Verb im Infinitiv bzw. Perfektpartizip+Substantiv

Abbildung 15: Syntax und Semantik von BPMN-Elementen


4.2.2 Syntax versus Semantik
Syntax definiert, welche Elemente mit welcher Art von Benennungsmuster vorgegeben
werden

Semantik legt fest, wie die einzelnen Syntaxelemente zu interpretieren sind

Notation verschiedenen Symbole und Kantentypen in ihrer Gesamtheit

4.2.3 Modellierungsqualität
Grundsätze ordnungsmäßiger Modellierung: Richtigkeit, Relevanz (Zweckbezug), Wirtschaftlichkeit, Klar-
heit (Verständlichkeit), Vergleichbarkeit und Systematik (Aufbau/Gliederung) als wesentliche Qualitätskriterien
der Modellierung

G.B. 27
4.3 ARIS-Architekturmodell
Informationsarchitektur gesamtheitliche Beschreibung der Prozesse, Organisationsstrukturen, Funktio-
nen, Daten und Kommunikationsbeziehungen der Informationssysteme eines
Betriebs

ARIS Architektur integrierter Informationssysteme;


ein Integrationskonzept, das aus einer ganzheitlichen Betrachtung von Ge-
schäftsprozessen abgeleitet
Zwei Strategien: Zerlegung von komplexen Prozessen in verschiedene Sichten;
Beschreibung dieser Sichten auf unterschiedlichem Abstraktionsniveau in jeweils
drei Beschreibungsebenen

4.3.1 Sichten
Fünf Sichten:

Organisationssicht: Elemente der Aufbauorganisation


eines Betriebs (z.B. Standorte, Organisationseinheiten,
Stellen und Stelleninhaber); in der Organisationssicht
wird die Arbeitsteilung des Betriebs definiert; die Ver-
antwortlichkeiten für Aufgabenbereiche werden vorge-
geben

Funktionssicht: die zu erfüllenden Funktionen und de-


ren Zusammenhänge werden beschrieben (Funktionen
können Elementen der Organisationssicht zugeordnet
Abbildung 16: ARIS-Architekturmodell
werden)

Datensicht: zentraler Betrachtungspunkt der Datensicht ist die Definition der Daten, die in einem Infor-
mationssystem verfügbar sein sollen. Diese Daten sind Grundlage für alle Funktionen und Abläufe

Steuerungssicht: die zu realisierenden Prozesse werden definiert, hierfür werden Ereignisse spezifiziert,
die Funktionen auslösen; die Reihenfolge der Abarbeitung festgelegt; Steuerungssicht dient der Zusam-
menführung der weiteren Sichten und definiert deren Zusammenspiel; durch die Steuerungssicht wer-
den die Geschäftsprozesse eines Betriebs modelliert

Leistungssicht: Leistung = Ergebnisse von Prozessen; umfasst eine Reihe unterschiedlicher Leistungsar-
ten, wie Sach- und Dienstleistungen

4.3.2 Beschreibungsebenen
Drei Ebenen:

Fachkonzept: Problemstellung (z.B. Gestaltung eines Geschäftsprozesses) wird präzisiert und in einer
formalisierten Beschreibungssprache dargestellt; Fachkonzept enthält noch keine Aussagen über Infor-
mationssysteme

DV-Konzept (Datenverarbeitungskonzept): Begriffe des Fachkonzepts werden in die notwendigen Be-


schreibungselemente der Informationstechnik übertragen

Implementierung: beschreibt die konkreten hardware- und softwaretechnischen Komponenten

G.B. 28
4.4 Modellierung betrieblicher Strukturen
Zieldiagramme Zerlegung von betrieblichen Zielen in eine Hierarchie von untergeordne-
ten Zielen; Sie werden in ARIS der Funktionssicht zugeordnet
Ziele sollen „smart“ sein  Spezifisch, Messbar, Akzeptiert, Realisitisch,
Terminierbar
Je tiefer unten, desto „smarter“ die Ziele (auf der untersten Ebene sind Zie-
len dann oft konkrete Erfolgsfaktoren und Funktionen zugeordnet)

Abbildung 17: Zieldiagramm

Funktionshierarchiebäume Zerlegung von betrieblichen Funktionen in eine Hierarchie von Unter-


funktionen; dienen zur Beschreibung der Funktionssicht in ARIS; Funkti-
onen können auch Elementen der Organisationssicht zugeordnet wer-
den, wodurch eine Verknüpfung der beiden Sichten erreicht wird

Abbildung 18: Funktionshierarchiebaum

Organigramme Organisationseinheiten werden mit ihren Beziehungen grafisch darge-


stellt; wichtigstes Hilfsmittel zur Beschreibung der Organisationssicht
auf der Fachkonzeptebene in ARIS
Organisationseinheiten = Träger von Aufgaben zum Erreichen der Un-
ternehmensziele (Abteilungen)
Stellen = Arbeitsplatz
Personen = Stelleninhaber, konkrete Mitarbeiter
 zusätzlich: z.B. Standorte, Kostenstellen, Gruppen
Gerichtete Kanten (mit Pfeil) = hierarchische Ordnung (eine Organisati-
onseinheit ist Teil einer anderen)
Ungerichtete Kanten (ohne Pfeil) = Zusammenhang (z.B. dass eine Person
eine Stelle inne hat oder dass eine Organisationseinheit sich an einem Standort
Abbildung 19: Organigramm
befindet)

Produktbäume Zerlegung von Produkten in eine Hierarchie von Teilprodukten (Zwi-


schenprodukte/Vorleistungen)  anhand eines Produktbaums ist er-
sichtlich, welche Teilprodukte in welcher Reihenfolge bereitgestellt wer-
den müssen, um ein Endprodukt zu erhalten; werden in ARIS der Leis-
tungssicht auf der Fachkonzeptebene zugeordnet

Abbildung 20: Produktbaum

G.B. 29
4.5 Modellierung von Geschäftsprozessen

4.5.1 Wertschöpfungskettendiagramme
Wertschöpfungskettendiagramme stellen betriebliche Prozesse auf einem abstrakten Niveau dar und ver-
anschaulichen, wie die dargestellten Prozesse miteinander zusammen-
hängen, werden insbesondere für die Modellierung von Prozesslandkar-
ten benutzt. Sie dienen in ARIS zur Beschreibung der Steuerungssicht.

Prozesse= Hexagone
Kanten zwischen Materialwirtschaft und Produktion und Vertrieb beschreiben
eine Vorgänger-Nachfolge-Beziehung
Kanten zwischen z.B. Materialwirtschaft und Bestandsführung bezeichnen eine
Teilprozess-Relation

Abbildung 21: Wertschöpfungskette

4.5.2 BPMN-Prozessmodelle
BPMN Business Process Model and Notation;
ist eine Modellierungssprache, um den Ablauf eines Prozesses im Hin-
blick auf zeitlich-sachlogische Abhängigkeiten zwischen Aktivitäten und
Ereignissen zu beschreiben.
Konstruktionsregeln: Jeder Ablauf beginnt mit einem oder mehreren Startereig-
nissen und endet mit einem oder mehreren Endereignissen. Startereignisse ha-
ben keine eingehende Kante, Endereignisse keine ausgehende Kante. Aktivitäten
und Ereignisse dürfen niemals mehr als eine eingehende und eine ausgehende
Kante haben
Aktivitäten: bezeichnen die Verrichtungen des Prozesses (z.B. Bestellun-
gen abschließen)
Ereignisse: stellen die Zustände und Bedingungen dar, die Funktionen
auslösen oder von ihnen hervorgerufen werden (z.B. Bestellung ist abge-
schlossen)
Gatter: drückt eine Verzweigung bzw. Zusammenführung aus  be-
schreiben Entscheidungen und Parallelausführungen

Drei Arten von Gattern:

 XOR-Gatter: XOR-Verzweigung beschreibt einen Entscheidungspunkt; nur eine Alternative wird verfolgt;
XOR-Zusammenführung führt diese Verzweigung wieder zusammen
 UND-Gatter: UND-Verzweigung beschreibt einen Punkt, an dem in parallele Pfade verzweigt wird, All diese
Pfade sind nebenläufig auszuführen. Die UND-Zusammenführung synchronisiert diese Pfade und leitet die
Kontrolle erst weiter, wenn diese allesamt abgeschlossen sind
 ODER-Gatter: ODER-Verzweigung beschreibt einen Entscheidungspunkt, zu dem eine, mehrere oder auch
alle der folgenden Alternativen gewählt werden können. Die ODER-Zusammenfassung synchronisiert die
Pfade, die ausgewählt wurden, und schaltet dann weiter (siehe Abbildung 22)
Organisationseinheiten und Rollen
werden mithilfe sogenannter
Schwimmbahnen dargestellt.

Abbildung 22: BPMN-Modell


eines Bestellprozesses

G.B. 30
4.5.3 DMN-Entscheidungstabellen
DMN Decision Model and Notation; Abbildung 23: DMN-Entscheidungstabelle
ist eine Modellierungssprache, um den Zusammenhang zwischen Ent-
scheidungen und Daten zu beschreiben. DMN definiert unter anderem
ein Format für Entscheidungstabellen.

4.6 Modellierung von Daten


Die Modellierung von Daten spielt eine wesentliche Rolle bei der Spezifikation von Informationssyste-
men.

4.6.1 Elemente des Entity-Relationship-Modells


Entity-Relationship-Modell definiert die Datenelemente mit ihren Attributen, die in einem Informa-
tionssystem gespeichert werden sollen. Zusätzlich werden die Beziehun-
gen zwischen diesen Datenelementen definiert
Darstellung in ER-Modellen: Entitätstypen=Rechtecke; Attribute=Ovale;
Beziehungstyp=Raute

Entities (Datenelemente) Ausgangspunkt beim ER-Modell; unterscheidbare Dinge/Objekte der


Realwelt (z.B. Personen); Von diesen konkreten Ausprägungen wird abs-
trahiert, sie werden zu Entitätstypen (Objekttypen) zusammengefasst
(z.B. Entitätstyp = Personen)

Attribute für eine Anwendung relevanten Merkmale der Ausprägungen (z.B. Name,
Baujahr, Preis) werden als Attribute der Entitätstypen bezeichnet;
einwertig = ein Objekt darf für ein Attribut nur einen Wert besitzen (z.B.
eine Person kann für Attribut Geburtsdatum nur einen Wert haben)
mehrwertig = mehrere Werte für ein Objekt (z.B. Person hat mehrere Telefon-
nummern)

Beziehungstypen definieren mögliche Beziehungen zwischen Entitätstypen; werden meist


durch Verben benannt (z.B. Person=Entitätstyp; leitet=Beziehungstyp)

In einem ER-Modell können zu jedem Beziehungstyp auch das Kardinalitätsverhältnis und die Partizipa-
tion spezifiziert werden, welche die möglichen Ausprägungen des Beziehungstyps einschränken kön-
nen.

Kardinalitätsverhältnis drückt den Grad einer Beziehung aus und besagt, wie viele Entities eines
Entitätstyps mit wie vielen Entities des anderen Entitätstyps in Bezie-
hung treten können

Beziehungstypen zwischen zwei Entitätstypen:

1:1-Beziehung Für jedes Entity darf eine Beziehung zu maximal einem anderen Entity
bestehen

1:n-Beziehung Für jedes Entity des 1. Entitätstyps darf eine Beziehung zu mehreren
Entities des 2. Entitätstyps bestehen, während für jedes Entity des 2.
Entitätstyps eine Beziehung zu maximal einem Entity des 1. Entitätstyps
bestehen darf

n:m-Beziehung Für jedes Entity der Entitätstypen dürfen Beziehungen zu mehreren an-
deren Entities bestehen (n und m stehen für „mehrere“)

G.B. 31
Partizipation bestimmt, ob alle Entities eines beteiligten Entitätstyps an einer
bestimmten Beziehung teilnehmen müssen; kann vollständig o-
der partiell sein
Vollständige Partizipation in einem ER-Diagramm: jede Ausprä-
gung des Entitätstyps muss an der Beziehung teilnehmen  Dop-
pelstrich zwischen der Raute und dem Entitätsttyp

Filialen können mehrere Bestellungen erteilen; jede Bestellung wird von genau einer Fili-
ale erteilt (1:n)
Jede Bestellung enthält eine oder mehrere Artikel, die wiederum in ein oder mehreren
Lagern vorrätig sind (n:m)
Filiale, Bestellung, Artikel, Lager = Entitätstypen
erteilt, lagert, enthält = Beziehungstyp
Jede Bestellung muss von einer Filiale erteilt worden sein = Vollständige Partizipation

Abbildung 24: ER-Diagramm mit Kardinalitätsverhältnissen und Partizipation

4.6.2 Identifikation von Datenobjekten


Für Entitätstypen werden nur jene Attribute berücksichtigt, die man zur Erzielung der gewünschten Re-
sultate als relevant ansieht. Wenn zwei Datenobjekte in allen Attributen gleich sind, muss man davon
ausgehen, dass es sich um das gleiche Realweltobjekt handelt.

Künstliche Attribute Wenn verschiedene Objekte der Realwelt nicht aufgrund ihrer „natürli-
chen“ Attribute eindeutig identifiziert werden können, werden „künstli-
che“ Attribute verwendet (z.B. SV-Nr., Reisepassnr., Matrikelnr.) 
diese Nummern identifizieren eine Person eindeutig und werden auch
als identifizierende Attribute bezeichnet

G.B. 32
5 Unterstützung betrieblicher Leistungspro-
zesse durch ERP-Systeme

5.1 ERP-Systeme
ERP-System eine aus mehreren Komponenten bestehende integrierte be-
triebliche Anwendungssoftware, die die operativen Ge-
schäftsprozesse und Geschäftstransaktionen in allen betriebli-
chen Funktionsbereichen unterstützt (wesentliche Funktionen in
den Bereichen Finanz- und Rechnungswesen, Personalwirtschaft, Material-
wirtschaft, Produktion Vertrieb)
Integration wird von einer zentralen Datenbank getragen,
wodurch Datenredundanzen vermieden und integrierte Ge-
schäftsprozesse ermöglicht werden

Transaktion logisch abgeschlossener Vorgang auf der Anwendungsebene,


der eine zusammengehörige Einheit darstellt, die vollständig
oder gar nicht durchgeführt werden soll (z.B. Erstellung eines Pro-
duktionsauftrags, Buchung eines Finanzbelegs);
Geschäftstransaktionen = einzelne Aktivitäten von Geschäfts-
prozessen

Transaktionscode eine Zeichenfolge, die einen Typ von Transaktionen benennt;


Durch Eingabe eines Transaktionscodes oder die Auswahl
über ein Menü wird eine entsprechende Transaktion aufgeru-
fen

5.1.1 Historische Entwicklung von ERP-Systemen


Transaktionssystem Systeme für die Abwicklung von Geschäftstransaktionen; we-
sentliches Merkmal = umfangreiche Datenbank, die zur Bear-
beitung der laufenden Geschäftsvorfälle durch Benutzerein-
gaben abgefragt oder geändert werden kann operatives In-
formationssystem
Ausgaben können einfache, kurze Auskünfte oder das Ergeb-
nis weitreichender Verarbeitungsvorgänge sein
Aktualität, Detaillierungsgrad und Genauigkeit sind besonders
hoch und meist in Echtzeit verfügbar; möglichst weitrei-
chende Automatisierung und Integration der betrieblichen
Aufgabenerfüllung

Abbildung 25: Phasen der Integration betrieblicher Informationssysteme.

Datenbank zentral verwalteter Datenbestand, auf den mehrere Anwen-


dungssysteme zugreifen können

G.B. 33
Business-Suite integrierte Geschäfts-/Unternehmenssoftware;
umfassende, integrierte Sammlung von betrieblichen Anwen-
dungsprogrammen, deren Komponenten die betrieblichen
Leistungsprozesse (ERP-Kernsysteme) und die betriebsüber-
greifende Koordination und Kooperation unterstützen; Ge-
schäftsabwicklung mit Dritten erfolgt durch das Internet; di-
rekter Zugang von Mitarbeitern und Marktpartnern wird
durch Webportale ermöglicht
grau hinterlegt = klassische ERP-Komponente

Moderne ERP-Systeme bzw. Business-Suites bestehen aus mehreren Subsystemen (Kom-


ponenten). Diese (Teil-)Systeme besitzen derzeit in der Regel eine Client-Server-Architek-
tur, sind weitgehend hardware- und betriebssystemunabhängig und erlauben oft den
Einsatz unterschiedlicher Datenbankverwaltungssysteme. Dadurch wird ein Austausch
der technischen Plattformen (Rechnersysteme) erleichtert

Abbildung 26: Typische Komponenten von ERP-Systemen


und Business-Suites

Client-Server-Architektur Modell, um die Funktionalität einer komplexen Anwendung


auf mehrere Rechner zu verteilen
Server = stellen die zentralen Komponenten dar, die Dienst-
leistungen über Netze anbieten
Klienten = sind verteilte Komponenten; fordern diese Dienst-
leistungen bei Bedarf an
Wesentlicher Vorteil einer solchen Komponentenstruktur: Möglichkeit, Kom-
ponenten von verschiedenen Standardsoftwareherstellern zu beziehen und zu
kombinieren

Softwarekomponente ein Stück Software verstanden, das über eine wohldefinierte


Schnittstelle (interface) genau festgelegte Funktionen zur
Verfügung stellt; sind wiederverwendbar und können durch
kompatible Komponenten ersetzt werden

Kohäsion das Maß, in dem die verschiedenen Elemente/Komponente


innerhalb einer Softwarekomponente miteinander interagie-
ren bzw. miteinander verbunden sind

Kopplung das Ausmaß, in dem eine Komponente mit anderen Kompo-


nenten interagiert

Serviceorientierte Architektur ist eine Form einer verteilten Informationsarchitektur, deren


Fokus auf der Ankündigung, dem Auffinden und dem dynami-
schen Aufrufen von anwendungsnahen und in sich abge-
schlossenen Diensten liegt; durch eine serviceorientierte Ar-
chitektur können lose gekoppelte, verteilte Anwendungssys-
teme realisiert werden
Zusätzlich werden die Anwendungssysteme mithilfe mehrerer Schichten realisiert.
Dadurch ergeben sich zwei wesentliche Vorteile:

 Kapselung: ermöglicht einen Zugriff auf Funktionen über Services, die historisch in monolithischen Applikationen „gefangen“ waren
 Verwendung von Schichten: führt zu einer klaren Trennung von Benutzeroberfläche, Anwendungskomponenten, Basissystem und Daten-
bankzugriffen  Innovationen in verschiedenen Schichten können einfacher und schneller realisiert werden

G.B. 34
Webservices Softwaredienste, die über offene Protokolle und standardi-
sierte Formate (in der Regel XML) über das Internet angeboten
werden

Cloud-Computing werden Webservices von mehreren verteilten Servern im In-


ternet in skalierbarer Form angeboten, so spricht man von
Cloud-Computing (Cloud = Metapher für Internet)

5.1.2 Standardsoftware für ERP-Systeme


Einsatz von Standardsoftware hat gegenüber der Individualentwicklung erhebliche Zeit- und Kostenvor-
teile
Anpassung von Standardprogrammen an die betriebsindividuellen Erfordernisse erfolgt durch Geschäfts-
prozessmodellierung (siehe Kapitel 4), Customizing und (falls notwendig) durch Ergänzungsprogrammie-
rung

Customizing z.B. länderspezifische Einstellungen, Abbildung der betriebli-


chen Organisations- und Datenstrukturen, Verarbeitungsvor-
gaben auf Funktionenebene (z.B. Abschreibungsverfahren, Liefer- und
Zahlungsbedingungen)  für Betriebe, die das Softwarepaket in
unterschiedlichen Ländern einsetzen wollen, ist Internationa-
lität der Software wichtig (Sprache, Datums- und Zahlenformate, Wäh-
rungen, Steuern, gesetzlicher Rechnungslegungs- und –prüfungsvorschriften
etc.)

Ergänzungsprogrammierung können anwenderspezifische Erfordernisse nicht im Rahmen


des Customizing realisiert werden, muss durch Ergänzungspro-
grammierung (Individualprogrammierung) die geforderte
Funktionalität entwickelt werden

Große Hersteller bieten für die beim Anwender installierten ERP-Systeme im Rahmen der Wartungsver-
träge meist einmal jährlich neue Versionen und zwischendurch kleinere Aktualisierungspakete zur Ergän-
zung von Funktionen und zur Fehlerbehebung an. Viele Anwender verzichten jedoch wegen des damit
verbundenen Aufwands auf so häufige Release-Wechsel. Für die in der Cloud angebotenen Systeme sind
kürzere Wartungsintervalle üblich. Die Wartung ist bei ERP-Systemen so wichtig, dass kaum ein Anwen-
der ohne kostspieligen Wartungsvertrag auskommt.

Auf einer SAP-Installation können prinzipiell mehrere Unternehmen und Teilunternehmen gleichzeitig
betrieben und völlig getrennt voneinander verwaltet werden

Mandantenfähiges System wenn auf der gleichen Installation gleichzeitig mehrere Kun-
den mit getrennten Einstellungen ihre Daten verarbeiten kön-
nen, ohne dabei gegenseitigen Einblick in die Daten zu ermög-
lichen
Jeder Mandant kann über getrennte Datenstrukturen (Stamm-
datensätze) und Konfigurationseinstellungen verfügen und so-
mit eine handelsrechtlich, organisatorisch und datentechnisch
in sich abgeschlossene Einheit innerhalb eines SAP-Systems bil-
den

G.B. 35
5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP
Composite-Application Anwendung, die aus unterschiedlichen Webservices einer ser-
viceorientierten Architektur aufgebaut wird; Diese Webser-
vices können von unterschiedlichen Quellen (Softwareanbietern,
Partnerunternehmen, Inhouse-Teilsystemen) zu einer Composite-Appli-
cation zusammengeführt werden.
Neben den eingebundenen Anwendungsdiensten werden
Systemdienste für das Kontextmanagement (beschreibt den Kon-
text der Composite-Application), die Koordination (wie und in welcher
Reihenfolge sollen die Anwendungsdienste ausgeführt werden) und die
Transaktionssteuerung (steuern den Ablauf und die Fehlerbehandlung
in Composite-Applications) benötigt

Anwendungsdienste = Bausteine des Systems


Systemdienste = dienen als Mörtel, um das Zusammenspiel und den Zusammen-
halt zu sichern
In Composite-Applications können auch Altsysteme über Webservices eingebun-
den werden.

Abbildung 27: SAP Business-Suite

SAP Business Suite besteht aus SAP ERP und ergänzenden Komponenten für betriebsübergreifende An-
wendungen wie z.B. Lieferantenbeziehungsmanagement (engl.: supplier relationship management, Abkürzung: SRM), das Lieferkettenma-
nagement(engl.: supply chain management, Abkürzung: SCM), das Kundenbeziehungsmanagement(engl.: customer relationship management,
Abkürzung: CRM) und das Produktlebenszyklusmanagement(engl.: product life-cycle management, Abkürzung: PLM)

Vieraugenprinzip zielt darauf ab, dass Aufgaben und ihre Kontrolle von ver-
schiedenen Mitarbeitern erledigt werden

SAP NetWeaver-Plattform umfasst Komponenten für die Integration verschiedener Emp-


fangsgeräte, Entscheidungsunterstützung, Portallösungen,
Nachrichtenaustausch, Stammdatenpflege mobile Anwen-
dungen

5.1.4 Chancen und Risiken der ERP-Einführung


Chancen:

 Leistungsfähiges Komplettpaket
 Schwachstellen in Geschäftsprozessen können im Verlauf der Einführung aufgedeckt und verbessert
werden (Vergleich Istzustand mit Sollzustand)
 Verwendung einer einheitlichen Datenbasis ermöglicht die Vermeidung von Redundanz und die
zentrale Auswertung betriebsweiter Daten
 Kunden und Lieferanten können in die Geschäftsprozesse einbezogen werden
 Wertschöpfungsketten ohne Medienbrüche beschleunigen Bearbeitungsschritte und verkürzen Re-
aktionszeiten

Risiken:

 mangelndes Wissen über Detailfunktionen und Leistungsfähigkeit der Software


 Unterschätzen des tatsächlichen Umstellungsaufwands
 Probleme bei der Umschulung von Mitarbeitern auf das neue System
 Anpassungsschwierigkeiten bei der Übernahme der Daten aus dem Altsystem (Datenmigration)

G.B. 36
Die Entscheidung für eine solche Lösung ist auf jeden Fall nur dann sinnvoll, wenn der Nutzen die Kos-
ten überschreitet

Total Cost of Ownership (TCO) Berücksichtigung aller Kosten, die in Zusammenhang mit der Anschaf-
fung und dem Betrieb (inklusive Wartung und Benutzerbetreuung) einer
IT-Komponente stehen  Vergleichbarkeit zwischen verschiedenen Pro-
dukten und realistische Einschätzung der Wirtschaftlichkeit

Total Benefit of Ownership (TBO) Berücksichtigung aller Nutzenkategorien

5.2 Finanz- und Rechnungswesen


Aktionsfelder eines IT-gestützten Finanz- und Rechnungswesens umfassen: Finanzbuchhaltung, Kosten-
rechnung, Bereiche des Zahlungsverkehrs, des Liquiditätsmanagement, der Finanzierung und Investition
sowie der Corporate Governance.

Corporate Governance verantwortungsvolle Führung und effiziente Kontrolle eines Betriebs


durch eine geeignete Verteilung der Aufgaben; Definition von geschäfts-
politischen Richtlinien und von Steuerungs- und Überwachungsmecha-
nismen

Buchungskreis kleinste organisatorische Einheit des externen Rechnungswesens, für


die eine vollständige, in sich abgeschlossene Buchhaltung abgebildet
werden kann

Produktkostenrechnung dient der Beurteilung der Wirtschaftlichkeit eines Produkts oder einer
Leistung; Der Kostenträger ist das zentrale Objekt.
Grundlage für: Bewertung des Lagerbestands, Ermittlung des Grenzprei-
ses, Beurteilung von Produktionsverfahren (auf Basis des Deckungsbeitrags),
Marketingentscheidungen (z.B. Sortimentsgestaltung, Preisfindung, Werbung)

Ergebnisrechnung Kosten werden den entsprechenden Leistungen zugeordnet (perioden-,


auftrags- oder projektbogen)

Profitcenterrechnung spezielle Form der Ergebnisermittlung: während bei der Ergebnisrech-


nung nur nach operativen Merkmalen (wie Produktgruppen, Vertriebsweg, Ab-
satzmarkt usw.) ein Ergebnis ermittelt wird, führt die Profitcenterbetrach-
tung eine zusätzliche Ebene ein, die dann statisch allen Vorgängen zuge-
ordnet wird

5.3 Materialwirtschaft
Materialwirtschaft Planung, Steuerung, Verwaltung und Kontrolle der Materialbestände
und -bewegungen innerhalb eines Betriebs und zwischen dem Betrieb
und seinen Marktpartnern;
Hautaufgabengebiete: Einkauf, Lagerhaltung, Disposition, Rechnungs-
prüfung

Warenwirtschaft Synonym für Materialwirtschaft im Handel, die für Kunden einen mög-
lichst hohen Servicegrad (Lieferbereitschaft) zu möglichst niedrigen Kos-
ten sicherstellen soll

Logistik umfasst neben der Materialwirtschaft auch den Transport, den Zwi-
schenwerksverkehr, Warenumschlagsstellen, die Instandhaltung und die
Entsorgung (Abfallwirtschaft, Recycling)

G.B. 37
Funktionen der Materialwirtschaft:

 Einkauf/Beschaffung (Beschaffung von Produkten und Dienstleistungen aufgrund von Bedarfsprognosen und Bedarfsmeldungen)
 Lagerhaltung (Einlagerung (Wareneingang), Aufbewahrung und Bereitstellung (Warenausgang) von Gütern zur Aufrechterhaltung
einer optimalen Produktions- und Lieferbereitschaft bei minimaler Kapitalbindung)
 Wareneingang (Warenannahme, Eingangskontrolle, bestandsmäßige Erfassung, Einlagerung)
 Warenannahme (Bereitstellung der Ware durch den Transporteur, Kontrolle der Korrektheit des Lieferscheins, Überprüfung der
Transportbehälterzahl, Feststellung eventueller Transportschäden, Abladen)
 Eingangskontrolle (Überprüfung, ob die auf dem Lieferschein vermerkten Angaben mit den Bestellungen und der Lieferung über-
einstimmen + Stichprobenentnahme)
 Kommisionierung (Sammeln und Bereitstellen von Materialien im Lager aufgrund eines Lieferauftrags)
 Bestandsführung (Lagerbuchhaltung  erfasst mengen- und wertmäßig die vorhandenen Bestände an Materialien und ihre Ver-
änderungen)
 Disposition (Überwachung der Lagerbestände  ermittelt, welches Material zu welchem Zeitpunkt in welcher Menge benötigt wird)
 Rechnungsprüfung (Bestellungen werden mit den Wareneingangsanzeigen und den Eingangsrechnungen auf sachliche Richtigkeit
verglichen)

Unterstützung der Materialwirtschaft in SAP:

Materialwirtschaft ist ein Teil des Supply-Chain-Managements, für das SAP ein spezielles Programmsys-
tem (SAP SCM) anbietet

Supply-Chain-Management strategisches Konzept, das darauf abzielt, die Geschäftsprozesse, die


entlang der Lieferkette vom ersten Rohstofflieferanten bis zum Endver-
braucher auftreten, möglichst effizient und kostengünstig zu gestalten
(siehe Kapitel 6)

Einkaufsorganisation beschafft Materialien, sie handelt mit den Lieferanten Einkaufskonditio-


nen aus und ist für diese Geschäfte verantwortlich

Werk ist in der SAP-Terminologie nicht nur eine Produktionsstätte, sondern


auch eine organisatorische Einheit der Materialwirtschaft und des Ver-
triebs, die Materialien beziehungsweise Waren und Dienstleistungen
bereitstellen

5.4 Produktion
Aufgaben der Produktion

Produktion im weiteren Sinn Erzeugung von Produkten und Dienstleistungen aller Art in allen Berei-
chen der Wirtschaft und Gesellschaft (Industrie, Handwerk, Land- und
Forstwirtschaft, Banken und Versicherungen, Transportwirtschaft usw.)

Produktion im engeren Sinn beinhaltet die industrielle Leistungserstellung: aus Rohstoffen, Zuliefer-
teilen und Halbfabrikaten werden in einem vom Menschen bewirkten
Transformationsprozess unter Einsatz von Arbeit, Betriebsmitteln (Ma-
schinen, Werkzeuge usw.) und Werkstoffen lagerbare Sachgüter erzeugt
(Synonym = Fertigung)

Produktionsmanagement alle Managementaufgaben der Produktion im engeren Sinn. Dazu gehö-


ren strategische Entscheidungen (z.B. zu Breite und Tiefe des Produktionspro-
gramms, Produktionsstandorte, Betriebsgrößen (Kapazitätsdimensionierung), Fabrikpla-
nung, Fertigungsprozessabläufe), taktische Entscheidungen (Ausgestaltung der
Produktfelder nach Art und Qualität der Produkte, Wahl zwischen Eigenfertigung und
Fremdbezug, die mittelfristige Personal- und Ausrüstungsplanung, die Planung der Verfah-
rensentwicklung, die Logistik- und Layoutplanung) und operative Entscheidungen

G.B. 38
(beziehen sich auf die periodenbezogene Produktionsprogrammplanung, die Produktions-
ablaufplanung (Mengenplanung, Termin- und Kapazitätsplanung) und die Produktions-
steuerung (Auftragsveranlassung und Auftragsüberwachung))

Grundlegende Organisationstypen der Produktion:

 Fließfertigung (Arbeitsplätze und Betriebsmittel werden in der Abfolge der an dem Erzeugnis vorzunehmenden Arbeitsgänge ange-
ordnet (Flussprinzip))
 Werkstattfertigung (Anordnung der Arbeitsplätze und Maschinen nach Tätigkeitsschwerpunkten (Verrichtungsprinzip); gleiche
Produktionstätigkeiten werden an einem abgegrenzten Ort zusammengefasst)
 Gruppenfertigung (Mischform von beiden)

Industrie 4.0 steht für die vierte industrielle Revolution, bei der auf Ba-
sis von intelligenten, digital vernetzten Systemen und dem
Internet der Dinge eine weitestgehend selbstorganisierte
Produktion ermöglicht werden soll
1. Industrielle Revolution = Erfindung der Dampfmaschine
2. Industrielle Revolution = Massenproduktion mittels Elektrifizierung und
Automatisierung der Fertigung
3. Industrielle Revolution = Digitalisierung der Informationsverarbeitung

Unterstützung der Produktion in SAP

Produktionsplanungs- und –steuerungssystem Anwendungssoftwaresystem, das die operative Produkti-


onsplanung und -steuerung unterstützt. Die operative
Produktionsplanung legt zur Deckung eines Bedarfs das
Produktionsprogramm sowie den Produktionsablauf für
ein Fertigungssystem kurzfristig fest und sorgt für die Be-
reitstellung der notwendigen Arbeitskräfte, Betriebsmittel
und Werkstoffe

Sukzessivplanung Bei diesem Konzept wird die Planung in einem hierar-


chisch gestaffelten Ablauf mit zunehmendem Detaillie-
rungsgrad und abnehmendem Planungshorizont durchge-
führt (Von übergeordneten Planungsstufen, zum Beispiel der Produkti-
onsprogrammplanung, werden nachgeordnete Planungsstufen, wie die
Abbildung 28: Produktionsplanung und -steuerung nach MRP II
Mengenplanung und die Termin- und Kapazitätsplanung, abgeleitet0

Das derzeit in PPS meist realisierte Konzept MRP II (manufacturing resource planning II) leitet die Pro-
duktionsprogrammplanung von einer übergeordneten strategischen Planungsebene ab, die die Ge-
schäftsplanung und die Absatzplanung umfasst. Hierfür kommen als Ergänzung der transaktionsorien-
tierten PPS-Systeme sogenannte APS-Systeme zum Einsatz, die mit verkürzten Planungshorizonten von
mehreren Tagen operieren.

APS-System optimiert die Produktionsplanung mit Methoden des Ope-


rations Research unter Einbeziehung von beschränkten
Ressourcen (constraint based planning), wie etwa der ak-
tuellen Maschinenbelegung oder der Verfügbarkeit von
Personal und Material; Besonderer Nutzen ergibt sich bei
der standortübergreifenden Bedarfsprognose und der
Produktionsplanung im Rahmen des Supply-Chain-Mana-
gements

G.B. 39
Manufacturing Execution System zusätzliches Produktionsfeinplanungs- und -steuerungs-
system, das die verschiedenen Arten der Datenerfassung
integriert, Istdaten der Produktion direkt einbezieht und
dadurch realitätsnahe, detaillierte Planungsänderungen
innerhalb von Stunden ermöglicht.

5.5 Vertrieb
Aufgaben des Vertriebs

Marketing Maßnahmen, die darauf gerichtet sind, den Absatz von


Produkten und Dienstleistungen zu sichern und damit für
hinreichende Erlöse zu sorgen. Marketingmaßnahmen:
Produkt- und Programmpolitik, Preispolitik, die Distributi-
onspolitik und die Kommunikationspolitik

Vertrieb Abwicklung des Verkaufs und der damit verbundenen


operativen Prozesse (Erfassung und Bearbeitung von Bestellungen
(Kundenaufträgen), Lieferungen, Retouren, Fakturierung) über die
verschiedenen Absatzwege eines Betriebs.

Unterstützung des Vertriebs in SAP

Mit dem Paket SAP Customer Relationship Management (Ab-


kürzung: CRM) bietet SAP spezielle Software für ein umfassen-
des, kundenorientiertes Marketinginformationssystem an.

Das SAP-Vertriebssystem beinhaltet eine Stammdatenverwal-


tung, Funktionen zur Unterstützung des Verkaufs und der Liefe-
rung (SAP-Begriff: Versand), der Fakturierung und der Außen-
handelsabwicklung, sowie ein Nachrichtenkonzept, das die Er-
stellung, Verwaltung und die Übermittlung von Formularen und
Geschäftsdokumenten unterstützt. Abbildung 29: Funktionen des Vertriebs

Die wichtigsten Basisdaten im Vertrieb sind der Kundenstamm und der Materialstamm. Im Kunden-
stamm werden für die Geschäftspartner (Geschäftskunden, Privatkunden, Spediteure, Vertreter und
andere Absatzhelfer) folgende Daten erfasst:

 Allgemeine Daten (Anschriften, Ansprechpartner, Bankverbindungen)


 Buchhaltungsdaten (Kundennummer und Buchungskreis, Kontoführung, Mahnsteuerung)
 Vertriebsbereichsbezogene Daten (organisatorische und personelle Zuordnung im Verkauf (Organisationsschlüssel), Kun-
dengruppe, Preisfindung, Versanddaten, Fakturadaten (Liefer- und Zahlungsbedingungen, Steuerindikator), Nachrichtendaten (Auftrags-
bestätigung, Lieferschein, Rechnung, Übertragungsart) und Partnerdaten (Auftraggeber, Warenempfänger, Rechnungsempfänger, Regu-
lierer)

Die vertriebenen Produkte und Dienstleistungen werden in der Vertriebssicht des Materialstamms defi-
niert. Zu den Materialstammdaten, die vom Vertrieb gepflegt werden, gehören unteren anderem die Artikelbezeichnung, Artikelnummern,
Gruppierungsschlüssel (Warengruppe, Produktattribute), Preise, Rabatte und Boni.

G.B. 40
6 Außenwirksame Informationssysteme und
Electronic Commerce

6.1 Netzwerkökonomie

6.1.1 Marktwirtschaftliche Grundbegriffe


Markttransaktion im marktwirtschaftlichen Zusammenhang versteht man hier die
bilaterale Abwicklung eines Geschäftsakts (ökonomischer Tausch)
Mehrere Phasen: Informationsphase, Vereinbarungsphase, Ab-
wicklungsphase, Verkaufsfolgephase (Kundenbetreuung nach dem
erfolgreichen Geschäftsabschluss)

Electronic Commerce Abwicklung von Markttransaktionen über Rechnernetze, insbeson-


dere über das Internet

6.1.2 Klassifikation außenwirksamer Informationssysteme


Außenwirksames Informationssystem marktorientiertes betriebliches Informationssystem, das sich zum
Teil oder ausschließlich an externe Benutzer richtet; kann entwe-
der produktorientiert oder branchenspezifisch oder branchen-
übergreifend sein

Abbildung 31: Zielgruppen und unterstützte Funktionsbereiche Abbildung 30: Klassifikation außenwirksamer Informationssysteme
außenwirksamer Informations-

6.1.3 Digitale Güter


Digitale Güter immaterielle Mittel zur Bedürfnisbefriedigung (Produkte und
Dienstleistungen), die in digitaler Form (durch Zeichen) repräsen-
tiert werden (z.B. Softwareprodukte, Aktien, Nachrichten, Reisebuchungen, Vi-
deos oder Musikaufnahmen); Kosten der Erstellung der ersten Kopie ent-
spricht den Kosten von materiellen Gütern, allerdings sind die Ver-
vielfältigungskosten minimal  Zusätzliche Kopien können in
nahe- zu unbegrenzter Zahl zu geringen, gleich bleibenden Stück-
kosten produziert werden, auch Distribution über das Internet ist
sehr kostengünstig  standardisierte Informationsprodukte sind
für Raubkopierer besonders verlockend

G.B. 41
Digitale Güter besitzen Ähnlichkeiten zu öffentlichen Gütern
Wichtigste Eigenschaften von öffentlichen Gütern:

 Nichtrivalität (durch die Nutzung eines Gutes wird niemand anderer an dessen Nutzung gehindert)
 Nichtausschließbarkeit (der Produzent eines öffentlichen Gutes kann niemanden an der Nutzung hindern)

6.1.4 Netzwerkeffekte
Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmediums quadratisch
mit der Zahl der daran angeschlossenen Benutzer ansteigt; Es liegt
darin begründet, dass die Zahl der möglichen Interaktionen in ei-
nem Netzwerk ebenso quadratisch zu der Zahl der angeschlosse-
nen Benutzer ansteigt

Positiver Netzwerkeffekt besagt, dass die erhöhte Verbreitung eines Gutes sowohl den Pro-
duzenten als auch den Kunden (Nutzern) zu Gute kommt

Positiver Konsumeffekt ist ein positiver Netzwerkeffekt, der durch die Anzahl der Nutzer
eines Gutes mitbestimmt wird; Positiver Konsumeffekt bedeutet,
dass der Nutzen einer Einheit eines Gutes mit dem Verbreitungs-
grad des Gutes steigt

Positiver Produktionseffekt durch eine erhöhte Stückzahl können die bereits geleisteten (fixen)
Produktentwicklungskosten zu einem geringeren Anteil auf die
Verkaufserlöse pro Stück angesetzt werden
(= Stückkostendegression)

Lock-in Netzwerke sind generell durch einen „Lock-in“ charakterisiert, der


sich aus den Kosten der Teilnehmer beim Wechsel zu einem Alter-
nativprodukt ergibt. Beispiel: hat ein Kunde viel Apple-Zubehör,
wird er nicht Hersteller wechseln  Trend zur Monopolisierung

6.2 Portale und Dienste

6.2.1 Portale
Internet-Portal Website (Webauftritt eines Anbieters), die einen häufigen Ein-
stiegspunkt für Benutzer des Internets bildet, oder die Benutzer oft
als zentrale Anlaufstelle aufsuchen

Unternehmensportal Webauftritt eines Unternehmens, den Mitarbeiter und Geschäfts-


partner häufig als zentrale Anlaufstelle aufsuchen, um vom Unter-
nehmen angebotene Information und Dienste zu verwenden

Unternehmensinformationsportale dienen zur Aufgabenerfüllung der Mitarbeiter durch den Zugriff,


die Verarbeitung und die Verteilung von strukturierter und un-
strukturierter Information im Unternehmen; unterstützen auch
Rollen, Kommunikation und Kooperation, Entscheidungsfindung
und Abwicklung der Geschäftsprozesse

Außenwirksame Unternehmensportale machen die betrieblichen Informationssysteme für Kunden, Liefe-


ranten und sonstige Geschäftspartner zugänglich (z.B. Konsumenten-,
Geschäftskunden-, Lieferantenportale)

G.B. 42
6.2.2 Suchdienste
Suchdienst Dienst im Internet, der den Benutzern Unterstützung beim Auffin-
den gesuchter Inhalte über das Internet bietet

Suchmaschine Suchdienst, der das Auffinden von gesuchten Webressourcen er-


möglicht

Suchportal Suchdienst, der das Auffinden von speziellen Inhalten des Portals
unterstützt

Webroboter Programme, die regelmäßig und systematisch auf die ihnen zuge-
wiesenen Teile des Internets zugreifen und die Seiteninhalte lesen
(Informationen sammeln)  aus diesen Inhalten wird die Metain-
formation (Titel, Erstellungsdatum, Datum der letzten Änderung) erfasst und
der Inhalt der gefundenen Dokumente analysiert  aufgrund der
Analyse der Metadaten werden die Dokumente indexiert (das heißt
in einer Datenstruktur abgelegt, die das schnelle Vergleichen von Anfragen mit der
Metainformation der Dokumente erlaubt. Ein Suchdienst benützt den erzeugten
Index, um zu einem Suchbegriff Dokumente zu finden)

Volltextdatenbank Datenbank, in der Dokumente in ungekürzter Form abgespeichert


sind

Die von einem Webroboter gefundene Information wird entweder vollautomatisiert in den Datenbe-
stand eingepflegt oder diese Information wird von (menschlichen) Redakteuren überprüft und katalogi-
siert.

Folksonomy Wortsammlung zur Verschlagwortung von meist digitalen Inhalten;


bei einer Folksonomy kann jeder Benutzer eigene Begriffe verwen-
den und diese den Inhalten zuweisen; Diese Form der gemein-
schaftlichen Indexierung wird auch im Deutschen vielfach als Tag-
ging bezeichnet

Tags Schlüsselbegriffe oder Rubrikbezeichnungen, die einem Dokument


(Text, Musikstück, Foto, Video) zugeordnet werden, um es zu klas-
sifizieren und später leichter wiederfinden zu können

6.2.3 Vertrauensunterstützende Dienste


Vertrauensunterstützende Dienste sollen Risiken bei der Auswahl von Geschäftspartnern (und von
deren Produkten/Dienstleistungen) durch bessere Information ver-
mindern und potenzielle Konflikte entschärfen, wenn das Ver-
trauen bei Transaktionen enttäuscht worden ist
Man unterscheidet: Zertifizierungsdienste für Websites, Kreditin-
formationsdienste, Reputationsdienste und Konfliktlösungsdienste

Zertifizierungsdienste für Websites versuchen, durch die Vergabe eines Gütesiegels an im Internet an-
bietende Unternehmen, die Unsicherheit der Nachfrager bezüglich
der Güter- und Transaktionsqualität zu reduzieren (strenge, meist
über die gesetzlichen Mindeststandards hinausgehende Qualitäts-
kriterien). Beispiele: bekannteste E-Commerce-Gütesiegel = Trusted Shops, Euro-
Label und s@fer-shopping von TÜV Süd

G.B. 43
Kreditinformationsdienst soll Anbieter vor Zahlungsausfällen schützen; bietet Auskünfte
über das Zahlungsverhalten und die finanzielle Situation von Ge-
schäftspartnern, Bonitätsüberwachung bei Bestandskunden (Moni-
toring), die Adressermittlung und Identitätsprüfung etc. Beispiele:
SCHUFA (DE), KSV (AT), Creditreform (CH)

Reputationsdienst erleichtert die Einschätzung der Vertrauenswürdigkeit von Ge-


schäftspartnern vor der Durchführung von Transaktionen; Durch
Aussagen über vergangenes Geschäftsverhalten wird auf die Ver-
lässlichkeit und zukünftiges Verhalten geschlossen. Beispiel für dezent-
ralen Reputationsdienst: TripAdvor

Konfliktlösungsdienst bietet einen geordneten Rahmen (Vorgehensmodell, Mediator),


um online Streitigkeiten zu schlichten, wenn es nach Geschäfts-
transaktionen zu Problemen kommt

6.2.4 Bezahldienste
Internet-Bezahldienst übernimmt als Mittler zwischen Verkäufer und Käufer) die elektro-
nische Zahlungsabwicklung beim Internet-Vertrieb; werden meist
als Komplettpakete angeboten, die die gängigen Zahlungsformen
unterstützen, die teilnehmenden Anbieter und Benutzer verwalten
und den Anbietern Statistiken und eine Absicherung gegen Zah-
lungsrisiken (Sicherheitsüberprüfungen, manchmal Zahlungsgaran-
tie) bieten; Die Internet-Bezahldienste sind in der Regel für die
Käufer kostenlos, die Anbieter haben eine transaktions- bezie-
hungsweise umsatzabhängige Gebühr zu entrichten. Beispiele:
PayPal, Klarna, Apple Pay

Bitcoin Ein aktuell boomendes internationales Zahlungssystem, das auf-


grund der geringen Transaktionskosten auch Mikrozahlungen er-
möglicht  Überweisungen erfolgen direkt zwischen gleichrangi-
gen Teilnehmern über das Internet; In einer von den Teilnehmern
gemeinsam verwalteten dezentralen Datenbank (Blockchain) wer-
den alle Transaktionen gespeichert

6.3 Elektronische Märkte

6.3.1 Klassifikation elektronischer Märkte


Elektronischer Markt rechnergestützte Plattform für den marktmäßig organisierten
Tausch von Produkten und Dienstleistungen zwischen Anbietern
und Nachfragern, die über Rechnernetze Zugang haben

Abbildung 32: Klassifikation Elektronischer Märkte

G.B. 44
Vertikale Marktplätze sind auf die Bedürfnisse einer Branche ausgerichtet; Hauptaufgabe
ist der Handel mit branchenspezifischen Produkten

Horizontale Marktplätze sind auf branchenübergreifende Produkte und Dienste fokussiert;


Der am häufigsten realisierte Prozess ist die Beschaffung von Büro-
artikeln und Ersatzmaterial, oftmals auch als MRO-Artikel (Abkür-
zung von engl.: maintenance, repairs and operations) bezeichnet

6.3.2 Auktionssysteme
Auktion ist ein Verfahren für multilaterale Verhandlungen, bei dem die
Preise und Konditionen für Produkte oder Dienstleistungen auf der
Basis von Geboten der Auktionsteilnehmer zustande kommen;
Eine multilaterale Verhandlung ist eine Verhandlung, an der mehr
als zwei Parteien teilnehmen

Offene Auktion Auktion, bei der die Bieter die Gebote ihrer Konkurrenten be-
obachten und darauf wechselseitig reagieren (Bei der offenen Auktion
versuchen die Bieter aus strategischen Überlegungen einen möglichst geringen Preis
relativ zu den Mitbietern zu erzielen)

Verdeckte Auktion Gebote werden verdeckt abgegeben, sodass die Mitbieter die an-
deren Gebote nicht kennen (Bei einer verdeckten Auktion gibt jeder Bieter in
der Regel genau ein Gebot ab. Durch eine verdeckte Auktion werden die Bieter an-
gehalten, ihre echte Wertschätzung (den Preis, den sie bereit sind zu zahlen) auch
zu nennen, da sie nicht nachbessern können)

Höchstpreisauktion Auktionsgewinner zahlt einen Betrag in Höhe seines Gebots

Zweitpreisauktion Auktionsgewinner zahlt nur in Höhe des zweithöchsten Gebots

Englische Auktion offene Höchstpreisauktion, bei der von einem festgesetzten Min-
destpreis nach oben gesteigert wird  häufigste Form

Holländische Auktion offene Auktion, bei der ein Auktionator einen hohen Ausgangspreis
nennt und diesen reduziert, bis einer der Bieter die Auktion unter-
bricht; Dieser Bieter erhält den Zuschlag und bezahlt den letztge-
nannten Preis  führt sehr schnell zu Ergebnissen und eignet sich
deshalb vor allem für Produkte, die schnell umgeschlagen werden
müssen (Blumen, Fisch, Restposten, Tickets usw.)

Konsumentenrente Differenz aus dem Preis, den der Konsument für ein Gut zu zahlen
bereit ist (Reservationspreis) und dem tatsächlichen Marktpreis

Vickrey-Auktion verdeckte Zweitpreisauktion, bei der der Auktionsgewinner einen


Betrag in Höhe des zweithöchsten Gebots zahlt; Es gibt nur eine
einzige Bietrunde  Den Zuschlag erhält der Bieter, der das
höchste Angebot gelegt hat, muss jedoch nur den Betrag des
zweithöchsten Gebots bezahlen. (Ist ein Gut bei vielen Interessenten sehr
begehrt, wird das zweithöchste Gebot nahe beim Höchstgebot liegen und die Konsu-
mentenrente ist somit relativ gering. Dieses Verfahren kommt innerhalb von kurzer
Zeit zu einer relativ gerechten Preisbildung)

G.B. 45
6.3.3 Ausschreibungssysteme
Ausschreibung Verfahren zur Ermittlung des Angebotspreises als Vorbereitung zur
Vergabe eines Auftrags im Rahmen eines Wettbewerbs; Eine Aus-
schreibung ist die Kundmachung eines Kaufinteresses, durch das
potenzielle Anbieter aufgefordert werden, Angebote abzugeben

Umgekehrte Auktion spezielle Form einer Ausschreibung, bei der der Käufer die ge-
suchte Leistung ausschreibt und die Anbieter die Gebote ihrer Kon-
kurrenten sehen und diese unterbieten können; Das innerhalb des
vorgegebenen Zeitintervalls niedrigste Angebot erhält den Zu-
schlag

6.3.4 Börsensysteme
Börse organisierter Markt für Wertpapiere, Devisen, bestimmte Produkte
(z.B. Weizen, Diamanten, Edelmetalle), Dienstleistungen (z.B. Frachten, Versi-
cherungen) und ihre Derivate. Makler (Kursmakler) stellen während
der Handelszeiten Preise (Kurse) fest, die sich aus den bei ihnen
vorliegenden Kauf- und Verkaufsaufträgen ergeben. Bei elektroni-
schen Börsen wird die Maklerfunktion durch einen Auktionsme-
chanismus von einem Computerprogramm übernommen

Verdeckte zweiseitige Auktion Anbieter und Nachfrager geben verdeckt ihre Offerten ab; Nach
Ende der Bietphase werden die Offerten in Transaktionen über-
führt. Hierzu werden die Offerten der Anbieter in aufsteigender
Reihenfolge und die Offerten der Nachfrager in absteigender Rei-
henfolge in Vektoren geordnet. Diese Vektoren werden als diskrete Ange-
bots- und Nachfragekurve interpretiert, wobei die Bieter so zusammengeführt wer-
den, dass der Umsatz maximiert wird

Kontinuierliche zweiseitige Auktion Offerten der Anbieter und Nachfrager werden kontinuierlich zu-
sammengeführt, wodurch ständig ein neuer Kurs gebildet wird.
Diese Form der Auktion entspricht der variablen Notierung auf
Wertpapierbörsen

6.4 Kundenbeziehungsmanagementsysteme (CRM-Systeme)


Kundenbeziehungsmanagementsystem beziehungsorientiertes, von einem Betrieb hierarchisch gesteuer-
tes Marketinginformationssystem; Es unterstützt kundenbezogene
Geschäftsprozesse auf allen Ebenen und in allen Phasen

Kundenprofil Basis für eine individuelle oder kundengruppenbezogene (markt-


segmentspezifische) Ausgestaltung der einzelnen Marketingmaß-
nahmen; Gesamtheit der Eigenschaften, die typisch für den Kun-
den und relevant für die Geschäftsbeziehung sind. Dazu zählen all-
gemeine personenbezogene Daten (Name, Anschriften usw.), demogra-
fische Daten (Geschlecht, Alter, Familienstand, Nationalität usw.), sozioöko-
nomische Daten (Einkommen, Beruf, Ausbildung, soziale Herkunft usw.),
psychografische Daten (Interessen, Lifestyle, Persönlichkeitstyp, Risikobereit-
schaft usw.), Kaufverhaltensdaten (Transaktionshäufigkeit, Umsatzvolumina,
Preissensibilität usw.) sowie der Kundenwert

G.B. 46
6.4.1 Bausteine einer rechnergestützten CRM-Lösung
Haupteinsatzgebiete von Kundenbeziehungsmanagementsystemen liegen in der weitgehenden Auto-
matisierung der Bereiche Kommunikation, Verkauf und Service. Umfassende Lösungen zeichnen sich
dadurch aus, dass sie alle Marketinginstrumente gleichermaßen gut abdecken, alle relevanten Kontakt-
kanäle unterstützen und in die IT-Unternehmensinfrastruktur integriert sind.
Die in den operativen Datenbanken gespeicherten Kunden- und Kontaktdaten werden extra-
hiert, bedarfsgerecht aufbereitet und in ein Data-Warehouse übertragen, das zur kundenbezo-
genen Entscheidungsunterstützung von Fach- und Führungskräften aller Bereiche und Ebenen
dient
Kommunikatives CRM = Schnittstelle zum Kunden
Operatives CRM= unterstützt die Automatisierung von Marketingmaßnahmen, insbesondere die
Kommunikation, den Verkauf und den Kundendienst
Analytisches CRM == liefert Informationsbasis für diese gezielten Marketingmaßnahmen mittels
vorgefertigter analytischer Methoden zur Auswertung der im Data-Warehouse gespeicherten
Kundendaten. Die Kundendaten werden durch die Transaktionssysteme, die Rückmeldungen der
Kunden und die Marktforschung gewonnen. Die Auswertung der Kundendaten mittels Abfrage-
und Berichtssystemen, Datenanalyse- und Data-Mining-Techniken (siehe Kapitel 7) unterstützt
die Marktsegmentierung, Kundendifferenzierung oder -individualisierung.

Abbildung 33: Komponenten eines CRM-Systems

6.4.2 Gewinnung von Kundendaten


Die Basis eines CRM-Systems sind die Kundendaten, die aus den operativen Informationssystemen
(ERP), durch Feedback der aktuellen und potenziellen Kunden sowie durch Marktforschung gewonnen
werden.

Panel eine in regelmäßigen Zeitabständen wiederholte Befragung dersel-


ben Zielpersonen

Cookies sind kleine Textdateien, die vom Webserver vergeben und vom
Webbrowser auf der Festplatte des Benutzerrechners gespeichert
werden. Bei späteren Anfragen werden die Cookies automatisch
vom Browser wiederum an den Server übertragen, der diese dann
auswerten kann

6.4.3 Nutzung von Kundendaten


Operatives CRM dient dazu, innerhalb des durch strategische Entscheidungen festge-
setzten Aktionsraums automatisch die dem jeweiligen Kunden(-seg-
ment) am besten entsprechenden operativen Marketingentschei-
dungen zu treffen; Die Rechnerunterstützung bezieht sich auf alle
Phasen der Kundenbeziehung; Schwerpunkte sind die Kundenakqui-
sition (Kommunikationspolitik), der Verkauf (Distributionspolitik)
und der Kundendienst

G.B. 47
6.5 Konsumenteninformationssysteme (E-Commerce im
B2C-Bereich)
Betriebliche Informationssysteme dienen zur interaktiven Kommunikation eines Betriebs mit potenziell
Tausenden, Hunderttausenden oder Millionen privater Kunden bzw. Interessenten.

Konsumenteninformationssystem geschäftsfallbezogenes oder beziehungsorientiertes, von einem Be-


trieb hierarchisch gesteuertes Marketinginformationssystem, das
sich an Konsumenten beziehungsweise Privatkunden richtet (B2C);
unterstützen die konsumentenbezogenen Geschäftsprozesse auf
allen Ebenen und in allen Phasen; ein Internet-basiertes Konsumen-
teninformationssystem wird als Portal realisiert
Vorteile: engere Kundenbindung, individuelle Marketingmaßnahmen, Erschließung
neuer Kundengruppen, Kostensenkung durch Elektronische Distribution und Wartung
digitalisierbarer Produkte und Dienste

6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung


Produktpolitik umfasst alle Maßnahmen, die sich auf die Produktauswahl und -ge-
staltung, Markenwahl, Verpackung sowie kauf- und nutzungsbezo-
gene Dienstleistungen beziehen

Programmpolitik/Sortimentspolitik beinhaltet Entscheidungen über die programmpolitische Grundori-


entierung, die Sortimentsbreite (Zahl der geführten Produkte) und
die Sortimentstiefe (Zahl der Produktvarianten innerhalb der Pro-
duktlinien)

Diversifikation Aufnahme neuer Produkte und Dienstleistungen, die in keinem di-


rekten Zusammenhang mit dem bisherigen Betätigungsfeld des Un-
ternehmens stehen

Produktdifferenzierung von einem Kernprodukt werden verschiedene Produktvarianten für


unterschiedliche Nachfragergruppen (Marktsegmente) abgeleitet.
Beispiel: Buchverkauf über Amazon mit anderem Einband als beim Verlag

Produktindividualisierung auftragsorientierte, dem Akquisitionszeitpunkt nachgelagerte indivi-


duelle Gestaltung eines Produkts für einen dem Betrieb bekannten,
einzelnen Kunden

Abbildung 34: Komponenten eines Konsumenteninformationssystems zur Unterstüt-


zung

G.B. 48
Empfehlungssysteme helfen den Konsumenten bei der Wahl von Produkten und Dienst-
leistungen durch Kaufvorschläge, Produktbewertungen und Erläute-
rungen

6.5.2 Preispolitik und ihre IT-Unterstützung


Preispolitik umfasst alle Maßnahmen, die zur Findung, Auszeichnung und Durch-
setzung der Preise für die angebotenen Produkte und Dienstleistun-
gen dienen  Gestaltung der Grundpreise, Rabatte, Abgeltung von
Zusatzleistungen, Abwicklungskosten

Preisstrategie das Preisniveau bzw. der Preisrahmen, innerhalb dessen ein Anbie-
ter operieren will, wird mittel- bis langfristig festgelegt, Die Preisstra-
tegien können nach der preislichen Positionierung der Produkte, der
Preisanpassung an die Wettbewerber und der zeitlichen Entwicklung
der Preise klassifiziert werden

Abschöpfungsstrategie bei der Einführung neuer Produkte wird zu Beginn ein hoher Preis
verlangt, der mit zunehmender Markterschließung oder beim Auf-
kommen von gleichwertigen Konkurrenzprodukten gesenkt wird

Penetrationsstrategie Bei der Einführung neuer Produkte werden zu Beginn niedrige Preise
verlangt, um möglichst rasch hohe Absatzmengen bei niedrigen
Stückkosten zu erreichen, um Netzwerk- und Lock-in-Effekte aufzu-
bauen und um potenzielle Wettbewerber von einem Markteintritt
zurückzuhalten

„Follow the Free“-Pricing Unternehmen wollen durch Gratisprodukte möglichst rasch eine
„kritische Masse“ von Kunden erreichen; Erlöse sollen erst später
durch den Verkauf von neuen Produktversionen („Upgrades“), leis-
tungsfähigeren Produktversionen („Premiums“) und Komplementär-
leistungen erzielt werden

Yield-Managementstrategie Preise werden dynamisch und simultan mit der Kapazitätssteuerung


festgelegt, um eine zu geringe Nachfrage zu stimulieren oder um bei
hoher Nachfrage die Gewinne zu maximieren; Mit einem Prognose-
modell wird auf Basis von historischen Absatzdaten der Bedarf zu
künftigen Zeitpunkten vorhergesagt. Dann werden für diese Zeit-
punkte je nach prognostiziertem und aktuellem Bedarf unterschiedli-
che Preise festgelegt. Voraussetzungen: vergängliche (nicht lager-
bare) Produkte und Dienstleistungen, variabel reagierende Nachfra-
ger hinsichtlich ihrer Bedürfnisbefriedigung. Beispiele: Preisgestaltung von
Transportbetrieben, Hotels und Telekomgesellschaften bei nicht ausgelasteten Kapazi-
täten

6.5.3 Distributionspolitik und ihre IT-Unterstützung


Distributionspolitik umfasst alle betrieblichen Maßnahmen, um die angebotenen Güter
vom Ort ihrer Entstehung unter Überbrückung von Raum und Zeit an
die Kunden zu übermitteln
Akquisitorische Distribution: dient der Anbahnung und Sicherung
von Kundenkontakten, dem Verkauf und der Auftragserledigung
Physische Distribution: beinhaltet die Warenverteilung, das heißt
(bei nicht digitalen Gütern) den körperlichen Transfer
Abbildung 35: Wert des Internet-Absatzkanals für ein Unter-
nehmen

G.B. 49
6.5.4 Kommunikationspolitik und ihre IT-Unterstützung
Kommunikationspolitik umfasst alle betrieblichen Maßnahmen, um die aktuellen und poten-
ziellen Kunden sowie sonstige relevante Gruppen zielgerichtet über
das Angebot und das Unternehmen zu informieren; Wichtigste In-
strumente zur systematischen Käuferbeeinflussung im Zusammen-
hang mit Konsumenteninformationssystemen: Website-Gestaltung,
Werbung, Verkaufsförderung und Öffentlichkeitsarbeit

Suchmaschinenoptimierung Maßnahmen, die dazu dienen, das Webangebot in den Ergebnislis-


ten von großen Suchdiensten auf vorderen Plätzen erscheinen zu
lassen. Diese Maßnahmen reichen von den Richtlinien für barrierefreien Zugang,
über syntaktisch korrekte HTML-Seiten bis zur Vergabe von Schlüsselwörtern, Kurzbe-
schreibungen der Inhalte, gezielter externer Verlinkung oder Hilfeinformation für die
Webroboter.

Werbeträger Medium, über das die Werbebotschaft an die Zielpersonen übermit-


telt wird; Wesentliche Merkmale für die Auswahl von Werbeträgern:
Reichweite, Einstellungen und Verhaltensformen der jeweiligen Kon-
sumenten, Preis-Leistungs-Verhältnis
Konsumenteninformationssysteme sind Werbeträger

Eingebundene Flächenformate Werbebotschaft wird auf einer feststehenden Fläche in Form von
Anzeigen (= Banner) in die Webseiten integriert. Durch Anklicken
wird in der Regel zu einer Werbeaktivität (z.B. Werbeprospekt, Ge-
winnspiel, Bestellformular) verzweigt. Die Anzeigen können Festbil-
der oder bewegte Bilder enthalten, die meist von einem beauftrag-
ten Server (Adserver) zum jeweiligen Inhalt passend eingespielt wer-
den

Eigenständige Flächenformate Werbebotschaft wird in einem eigenen Browserfenster präsentiert

Redaktionelle Formate Werbebotschaft wird in den redaktionellen Kontext eingebettet und


oft thematisch und im Layout an die jeweiligen Seiteninhalte ange-
passt. Die Werbung muss jedoch als solche klar erkennbar und vom restlichen Seiten-
inhalt eindeutig getrennt sein. Redaktionelle Formate können nicht automatisch er-
kannt und ausgeblendet werden.

Virales Marketing Werbung durch Mundpropaganda zwischen Konsumenten, die sich


epidemisch, wie ein Virus, in sozialen Netzwerken verbreiten soll

6.6 Zwischenbetriebliche Informationssysteme (E-Commerce


im B2B-Bereich)
Zwischenbetriebliche Informationssysteme werden auch als Interorganisationssysteme bezeichnet.
Zielgruppen: gewerblichen Marktpartnereines Betriebs (Geschäftskunden, Lieferanten und Dienstleister)
Es kann sich um geschäftsfallbezogene oder beziehungsorientierte Systeme handeln, die die Beschaf-
fung oder das Marketing bis hin zur gesamten Wertschöpfungskette unterstützen.
Umfassende zwischenbetriebliche Informationssysteme unterstützen die Geschäftsprozesse mit Markt-
partnern auf allen Ebenen und in allen Phasen.

G.B. 50
6.6.1 Koordination der Wertschöpfungskette
Hierarchie In einer Hierarchie wird der Gütertausch zwischen Angebot und
Nachfrage durch eine übergeordnete Organisationsinstanz
(Management) koordiniert; Die Ressourcenallokation erfolgt
über Pläne

Unternehmensnetzwerk besteht aus autonomen Akteuren, die ein gemeinsames Resul-


tat erreichen wollen; Die Leistungserstellungsprozesse laufen
unternehmensübergreifend ab. Durch kooperative Leistungser-
stellung wird eine sogenannte Win-win-Situation angestrebt

6.6.2 Kooperationsmodelle für das Supply-Chain-Management


Supply-Chain Operational Reference-Model betrachtet die erweiterte Logistikkette, ausgehend vom Liefe-
ranten des Lieferanten über den Lieferanten, das analysierte
Unternehmen, dessen Kunden bis zu den Kunden des Kunden,
als Serie von verketteten Prozessen [Beschaffen  Produzieren
 Liefern  Retouren], die von einer Serie von Planungspro-
zessen gesteuert werden

Die drei wichtigsten Kooperationsmodelle:

Continuous Replenishment Program Methode des Bestands- und Bestellmanagements; Ziel ist eine
kontinuierliche Warenversorgung entlang der gesamten Wert-
schöpfungskette. Warennachschub wird dabei von der tatsäch-
lichen Konsumentennachfrage oder dem prognostizierten Be-
darf anstelle durch Bestellungen eines Unternehmens gesteu-
ert. Voraussetzung: Intensiver Informationsaustausch.
Vorteile: bessere Warenverfügbarkeit bei einer gleichzeitigen Verringerung von
teuren Lagerbeständen

Vendor-Managed Inventory Bestellungen werden nicht, wie üblich, durch den Kunden, son-
dern durch den Lieferanten generiert werden. Lieferant ist da-
her auch für das Bestandsmanagement seines Kunden verant-
wortlich und übernimmt somit Aufgaben, die in klassischen
Wertschöpfungsketten der Kunde ausführt. Vorteile: Reduktion von
Lagerbeständen, bessere Verfügbarkeit, Lieferant kann den Warennachschub
besser mit den Produktionsabläufen und der Beschaffung koordinieren. Für den
Kunden entfällt die Tätigkeit der Bestellung.

Just-in-Time-Belieferung Nachfrage und Angebot so koordiniert, dass das Material genau


in jenem Moment eintrifft, in dem es benötigt wird. Vorteile: La-
gerbestände von Rohstoffen und Halbfertigwaren können stark reduziert wer-
den oder gänzlich entfallen

6.6.3 Elektronischer Datenaustausch


EDI Electronic Data Interchange;
Elektronischer Datenaustausch über Geschäftstransaktionen
(Bestellungen, Rechnungen, Überweisungen, Warenerklärungen usw.) zwi-
schen Betrieben, Die Daten werden in Form von strukturierten,
nach vereinbarten Regeln formatierten Nachrichten übertra-
gen. Dadurch ist es dem Empfänger möglich, die Daten direkt in
seinen Anwendungsprogrammen weiterzuverarbeiten (Durch-
gängigkeit der Daten)

G.B. 51
EDI ermöglicht einen raschen und verlässlichen Informationsfluss, wodurch der Zeitaufwand für Ge-
schäftsvorfälle reduziert werden kann (Verkürzung des Lieferzyklus, schnellere Zahlungsabwicklung, Be-
schleunigung der Zollabfertigung von Waren)

EDIFACT Electronic Data Interchange for Administration, Commerce and


Transport;
elektronischer Datenaustausch für Verwaltung, Handel und
Transport; eine aufeinander abgestimmte Grundgesamtheit
internationaler Normen für die Darstellung von Geschäfts- und
Handelsdaten beim elektronischen Datenaustausch zwischen
Betrieben
Beispiel für neuen EDI-Standard = XML/EDI

6.6.4 Komponenten von SCM-Standardsoftware


Grundvoraussetzung für die Optimierung einer Wertschöpfungskette ist immer eine integrierte Infor-
mationsverarbeitung, welche durch inner- und überbetriebliche integrierte Informationssysteme umge-
setzt wird. Dazu eignen sich vor allem ERP-Systeme, die um zwischenbetriebliche Module erweitert
sind. Komponenten von Supply-Chain-Management-Standardsoftware erlauben einen durchgängigen
Informationsfluss zwischen den und innerhalb der Unternehmen in der Lieferkette.

Informationssysteme, die Supply-Chain-Management unterstützen, können grob in zwei Kategorien un-


terschieden werden: Informationssysteme für Supply Chain Planning (Planungsebene) und für Supply
Chain Execution (Transaktionsebene).

Die Transaktionsebene wird oft von betriebswirtschaftlicher Standardsoftware, beispielsweise ERP-Sys-


temen, abgedeckt. Viele Anbieter von Supply-Chain-Management-Software spezialisieren sich daher auf
die übergeordnete Planungsebene.

Abbildung 36: Übersicht über die von SAP SCM unterstützten Funktionsbereiche
G.B. 52
7 Managementunterstützungssysteme

7.1 Betriebliche Entscheidungen


Managementunterstützungssystem rechnergestütztes Informationssystem, das für Führungskräfte
eine adäquate Informationsversorgung und Entscheidungsunter-
stützung bietet

Entscheidungsunterstützungssysteme beinhalten mathematische Methoden und Modelle zur Lösung


komplexer Fragestellungen; die benötigten Daten sollten mög-
lichst automatisch von internen und externen Quellen (z.B. aus
den internen und außenwirksamen Informationssystemen) be-
sorgt werden

Systeme für die Unterstützung des Managements lassen sich allgemein in drei Kategorien einordnen:

 Klassische Entscheidungsunterstützungssysteme arbeiten meist modellbasiert


 Business-Intelligence-Systeme werden als datenbasiert bezeichnet
 verschiedene konzeptorientierte und vorkonfigurierte Systeme, die für spezifische Managementauf-
gaben zum Einsatz kommen.

Die methodischen Grundlagen für diese Systeme werden unter dem Begriff Data-Science zusammenge-
fasst.

7.2 Methodische Grundlagen des Data-Science


Data-Science bezeichnet die Lehre von der Extraktion von Sachverhalten durch
die Aufbereitung und Analyse von sehr großen, heterogenen Da-
tenbeständen, um daraus Handlungsempfehlungen für das Ma-
nagement abzuleiten
Ziel: Beschreibung, Diagnose und Vorhersage bisher unbekannter
Zusammenhänge, Muster und Trends

Data-Mining softwaregestützte Ermittlung bisher unbekannter Zusammen-


hänge, Muster und Trends aus umfangreichen Datenbeständen
(z.B. aus einem Data-Warehouse); integrierter Prozess, um syste-
matisch Abweichungen, Abhängigkeiten und Gruppen in Gesamt-
oder Teildatenbeständen zu finden. Beispiele für Methoden aus der Sta-
tistik und Information: Regression, Prognoserechnung, Klassifikation, Clustering,
Text-Mining, Process-Mining

Operations Research Optimierungsrechnung; Wissenschaftsdisziplin, die sich mit dem


Einsatz mathematischer Methoden zur Lösung betriebswirt-
schaftlicher Probleme befasst, z.B. mithilfe der Optimierung und
der Simulation

Künstliche Intelligenz Bereich der Informatik, der sich mit der symbolischen Wissensre-
präsentation und Methoden zur symbolischen Problemlösung
durch Rechner befasst. Vereinfacht gesagt handelt es sich um
den Versuch, sich mit Rechnern den Intelligenzleistungen von
Menschen anzunähern

G.B. 53
Modell vereinfachende und zweckorientierte Abbildung eines Sachver-
halts; Data Science bedient sich allerdings anstelle von grafischen
Notationen meist mathematisch-formaler Beschreibungsformen

Methode systematische Vorgehensweise zur Lösung eines Problems; Mit-


hilfe von Methoden kann man Modelle aus Daten ableiten oder
Modelle analysieren (Modelle beschreiben somit reale Problemstellungen,
Methoden bieten Vorgehensweisen zu ihrer Lösung)

Algorithmus Ist die Verfahrensvorschrift exakt und vollständig formuliert, so


handelt es sich um einen Algorithmus; Ein Algorithmus definiert,
wie Inputgrößen bei einem gegebenen Zielsystem in Outputgrö-
ßen umzuwandeln sind

Aufgaben des Data-Scientists: Modellbildung (Modellauswahl, Modellerstellung), die Modellauswer-


tung und die Ergebnisdarstellung (Gestaltung von Berichten und Geschäftsgrafiken, geografische Analy-
sen, Dashboards)

Maschinelles Lernen umfasst eine Reihe von Verfahren der Mustererkennung, die auf
Techniken der Statistik und der mathematischen Optimierung
aufbauen

Überwachte Lernverfahren nutzen große Mengen von Trainingsdaten, die aus Eingabewer-
ten (unabhängige Variable, Basisvariable) und Ausgabewerten (abhängige
Variable, Zielvariable) bestehen, um einen Zusammenhang zwischen
den Ein- und Ausgabewerten festzustellen. Stammen die Ausgabe-
werte aus einer endlichen Menge (z.B. dichotome Werte, Kategorien), so ent-
spricht das der Klassifikation, stammen die Ausgabewerte aus einer unendlichen
Menge (reale Zahlen), so entspricht das der Regression

Nicht überwachte Lernverfahren dem Computer werden nur Eingabewerte (also unabhängige Va-
riablen) übergeben. Der Rechner versucht, in den Eingabewerten
Muster basierend auf Ähnlichkeiten zu ermitteln und die ermit-
telten Ähnlichkeiten als Lösung zu präsentieren. Zu den nicht über-
wachten Verfahren gehören verschiedene Clustering-Verfahren, wie beispiels-
weise das später vorgestellte Verfahren der Segmentierung.

Bestärkendes Lernen Rechner ermittelt im Sinne des nicht überwachten Lernens Lö-
sungen. Für diese Lösungen erhält der Algorithmus ein positives
oder negatives Feedback, das in weitere Berechnungen einfließt.

Abbildung 37: Verschiedene Ansätze des maschinellen Lernens

G.B. 54
7.2.1 Regressionsanalyse
Regressionsanalyse statistisches Verfahren, um die Beziehung zwischen einer abhängi-
gen und verschiedenen unabhängigen Variablen zu bestimmen

Prognose begründete Vorhersage eines zukünftigen Zustands, die auf Mes-


sung, Erfahrung oder Simulation beruht

Prognosemodelle können unter anderem mithilfe der Regressionsanalyse erstellt werden.

Zeitreihenanalyse Bei zeitlichen Abhängigkeiten zwischen einzelnen Werten spricht


man von Zeitreihenanalyse; umfasst Methoden wie das Holt-Win-
ters-Verfahren zur exponentiellen Glättung und die fortgeschritte-
nen ARMA-Verfahren

Holt-Winters-Verfahren Prognosewerte werden aus historischen Werten auf eine Art berech-
net, bei dem aktuelle Werte mit einem exponentiell höheren Ge-
wicht berücksichtigt werden

ARMA-Verfahren aktueller Wert wird aus gewichteten, gleitenden Mitteln der Vorperi-
oden modelliert. Mit den resultierenden Modellen können Progno-
sewerte für zukünftige Perioden berechnet werden

7.2.2 Klassifikation
Klassifikation Verfahren, die ein dichotomes oder kategoriales Merkmal mithilfe
von verschiedenen unabhängigen Variablen erklären; spezielle Aus-
prägung der Regression

Dichotome Merkmale werden durch zwei entgegengesetzte Werte beschrieben, wie „gut“
und „schlecht“ oder „ja“ und „nein“

Kategoriale Merkmale haben einen abzählbaren Wertebereich, wie die Menge der Grund-
farben mit den Werten „rot“, „gelb“ und „blau“

7.2.3 Segmentierung
Segmentierung algorithmische Verfahren, die Ähnlichkeiten zwischen Datenelemen-
ten erkennen und diese in Ähnlichkeitsgruppen (Cluster) zusammen-
fassen; im Gegensatz zur Klassifikation sind die Gruppen nicht vor-
her bekannt

7.2.4 Assoziationsanalyse
Eine alternative Möglichkeit der Auswertung von Kundendaten besteht nun darin, im Rahmen soge-
nannter Warenkorbanalysen festzustellen, welche Artikel gerne gemeinsam gekauft werden, um die
Präsentation der Produkte in den Regalen entsprechend anzupassen.

Assoziationsregel Zusammenhang von Merkmalen in einer Menge von Transaktionen.


Als Eingabe dient eine Menge von beobachteten Transaktionen.
Ausgabe sind Assoziationsregeln der Form „Eingabemerkmale →
Ausgabemerkmal“. Die Güte einer Assoziationsregel kann anhand
der Kennzahlen Support, Confidence und Lift gemessen werden

Support(X) beziffert wie oft die Menge der Merkmale X gemeinsam beobachtet
wird

G.B. 55
Confidence(X→Y) misst das Vertrauen in das Ergebnis als:
Support(X ∪ Y) / Support(X)

Lift(X→Y) gibt an, wie interessant eine Regel ist, berechnet als:
Support(X ∪ Y) / (Support(X) × Support(Y))
Bei Internet-basierten Informationssystemen gibt die Analyse von Transaktions-
daten wertvolle Hinweise für die Personalisierung von Angeboten, Empfehlungs-
systeme und das Kundenbeziehungsmanagement:

 Klickstromanalysen können zeigen, welche Webseiten wie lange angese-


hen wurden und welche Inhalte oder Werbeeinschaltungen „angekom-
men“ sind
 E-Mail-Analysen können zeigen, welche Verkaufsförderungsmaßnahmen
den Kunden erreicht haben und welche Kundendienstleistungen nachge-
fragt wurden

7.2.5 Neuronale Netze


Künstliche neuronale Netze gehören zu den maschinellen
Lernverfahren, die meist für das tiefgehende Lernen ein-
gesetzt werden. Abbildung 38: Beispiel für Warenkorbanalyse mit Assoziationsregeln
(Quelle: Musterklausur Mai 2019 auf Learn)
Künstliche neuronale Netze bezeichnen eine Klasse von Berechnungsverfahren, die lose von der
Funktionsweise menschlicher Nervensysteme inspiriert sind. Diese
lassen sich als gerichtete Graphen beschreiben, in denen sogenannte
künstliche Neuronen als Knoten und Verbindungen als Kanten zu
verstehen sind; zeichnen sich dadurch aus, dass aus den Eingabewer-
ten nicht direkt die Ausgabewerte ermittelt werden, sondern oft
mehrere Schichten von Verbindungen genutzt werden, um das Er-
gebnis zu ermitteln. Man kann sie sowohl für die Klassifikation (über-
wachtes Lernen) als auch für Segmentierungsaufgaben (unüber-
wachtes Lernen) einsetzen.

Strukturell unterscheidet man Neuronen der Eingabeschicht, einer oder mehrerer verborgenen Schich-
ten und der Ausgabeschicht.

Verbindungen besitzen Gewichte. Jedes Neuron der verborgenen und der Ausgabeschicht berechnet
seine Aktivierung mithilfe dreier Parameter: der Aktivierung der vorgelagerten Schicht, der Gewichte
der Verbindungen und eines Schwellenwerts

Die Aktivierungen der Neuronen der Ausgabeschicht werden als Ergebniswerte interpretiert. Typischer-
weise werden Aktivierungen so berechnet, dass sie in den Wertebereich von 0 (keine Aktivierung) bis 1
(vollständige Aktivierung) fallen.

7.2.6 Text-Mining
Text-Mining umfasst eine Reihe von Analyseverfahren, die die inhaltlichen Zu-
sammenhänge in textuellen Daten mithilfe von Algorithmen erken-
nen

G.B. 56
7.2.7 Simulation
Die verschiedenen Methoden des maschinellen Lernens leiten Modelle ab, die z.B. für Prognosezwecke
genutzt werden können. Diese Modelle ermöglichen es auch, Simulationen durchzuführen.

Simulation Experiment, bei dem eine komplexe Realweltsituation durch ein


Softwaresystem nachgebildet wird. Beim Ablauf der Simulation kann
das System beobachtet und analysiert werden. Durch Variation von
Parametern können unterschiedliche Annahmen überprüft werden.

7.3 Klassische Entscheidungsunterstützungssysteme


Entscheidungsunterstützungssystem hilft vor allem Fachspezialisten (Beratern, Stäben) bei der Entschei-
dungsvorbereitung für eng abgegrenzte Aufgabenstellungen.
Schwerpunkt: Untersuchung möglicher Handlungsalternativen mit
mathematischen Methoden und Modellen (Prognosen, Simulationen
und Optimierungen); (Englisch: Decision Support System)

7.3.1 Komponenten von Entscheidungsunterstützungssystemen


Entscheidungsmodell bildet einen vereinfachten Ausschnitt der Realität in mathematischer
Form durch Variablen (Modellelemente als Repräsentanten realer Phänomene)
und Formeln (Beziehungen zwischen den Elementen) ab. Bei der Modellrech-
nung wird im Hinblick auf ein im Modell vorgegebenes Zielsystem
die optimale oder eine zufrieden stellende Lösung (Variablenkombina-
tion) gesucht; Ziele: möglichst geringe Personal- und Sachmittelein-
sätze, Zeiten und Kosten sowie möglichst hohe Servicegrade, Um-
sätze, Deckungsbeiträge und Gewinne zu ermitteln

Abbildung 39: Komponenten eines klassischen Entscheidungsunterstützungssystems

7.4 Business-Intelligence-Systeme
Business-Intelligence Integriertes, betriebsindividuell zu entwickelndes Gesamtkonzept
zur IT-Unterstützung des Managements.

Business-Intelligence-Systeme individuell an einen Betrieb angepasste analytische Anwendungen


zur Integration und Auswertung großer Datenbestände, die mithilfe
von entsprechenden Softwarewerkzeugen zusammengestellt wer-
den. Typische Funktionen: Berichtserstellung, multidimensionale
Datenanalyse, Kennzahlenvergleiche, Kundenbewertungen und Clus
teranalyse

Abbildung 40: Business-Intelligence-Ordnungsrahmen

G.B. 57
7.4.1 Data-Warehouse, Data-Mart und Data-Lake
Die meisten großen Betriebe stehen heute vor dem Problem, eine beträchtliche Zahl von teilweise in-
kompatiblen operativen Informationssystemen betreiben zu müssen. Dabei stellt sich das Problem der
einheitlichen und flexiblen Auswertung der Daten nach unterschiedlichen Kriterien – möglichst ohne
Programmieraufwand. Das Data-Warehouse ist ein Ansatz zur Lösung dieser Probleme; es bietet eine
Entscheidungsdatenbasis für alle Mitarbeitereines Betriebs.

Data-Warehouse betriebsweite Datenbank, die als logisch zentraler Speicher eine einheitli-
che und konsistente Datenbasis zur Entscheidungsunterstützung von Fach-
und Führungskräften aller Bereiche und Ebenen bietet und losgelöst von
den operativen Datenbanken betrieben wird  Daten aus unterschiedli-
chen Quellen werden eingepflegt und zur Datenanalyse über kurze, mittlere
und längere Zeiträume gespeichert. Die Datenanalyse kann nach betriebli-
chen Kriterien in unterschiedlichen Dimensionen erfolgen (etwa nach Zeit, Regi-
onen, Produkten, Lieferanten oder Kunden)

Die zugehörigen Daten müssen zuvor aus den operativen Datenbanken und externen Quellen bedarfs-
gerecht aufbereitet und übertragen werden. Dieser Prozess gliedert sich in drei Phasen:

 Extraktion (Zugriff auf die verschiedenen Ursprungssysteme (z.B. ERP-System, E-Mails, externe Datenbanken))
 Transformation (Daten werden auf Konsistenz geprüft und um Fehler bereinigt; Daten werden gegebenenfalls aggregiert (z.B. die
einzelnen Verkaufstransaktionen zu monatlichen Verkaufszahlen))
 Laden (Daten werden schließlich in das Data-Warehouse geschrieben)

Data-Mart aggregierter Teilausschnitt aus dem betriebsweiten Data-Wa-


rehouse, mit dem sich ein Großteil der Abfragen eines Funktionsbe-
reichs oder einer Personengruppe einfach und schnell bedienen
lässt. Vorteile: verbesserte Leistung (geringerer Datenumfang), erhöhte Flexibilität für den
Funktionsbereich bei der Weiterentwicklung, geringerem Abstimmungsaufwand und verein-
fachter Zugriffsschutz

Data-Lake betriebsweite Datenbank, in der betriebsrelevante Daten in ihrer Ur-


sprungsform kostengünstig gespeichert und dann aufbereitet werden,
wenn ein konkreter Bedarf besteht; Data-Lakes unterstützen die Ermittlung
von neuen, bisher unbekannten Querverbindungen, verborgenen Muster
und Trends aus sehr umfangreichen, unübersichtlichen Datenbeständen; Für
Data-Lakes werden eine Reihe von Standardwerkzeugen angeboten, deren zentraler Bestand-
teil das datenbankbasierte Hadoop-Dateisystem ist. Hadoop ist ein Open-Source-Software-
Framework für verteilte Datenbanken, das auf große Datenmengen aller möglichen Datenty-
pen und Strukturen spezialisiert ist

7.4.2 Abfrage- und Berichtssysteme


Abfrage- und Berichtssysteme erzeugen sowohl periodische Berichte als auch Signalberichte, die durch
Soll-Ist-Abweichungen und das Über- oder Unterschreiten bestimmter, vorab festgelegter Schwellen-
werte automatisch ausgelöst werden  übliche Darstellung zur Hervorhebung einzelner Kennzahlen
orientiert sich an den Ampelfarben

Abfrage- und Berichtssysteme erlauben die weitgehend automatisierte Auswertung von Dateien und Da-
tenbanken (Datenextraktion und -aggregation) und die ansprechende Präsentation
der Ergebnisse in fester oder variabler Form. Bei Abfragen bzw. Auskünften
geht die Initiative vom Benutzer aus. Berichte werden systemseitig auf-
grund von Vorgaben entweder periodisch oder aperiodisch erzeugt.

G.B. 58
7.4.3 Mulitdimensionale Datenmodelle und Online Analytical Processing
(OLAP)
Der enorme Datenumfang, bis in den Terabytebereich in größeren Betrieben, verursacht bei mehrdi-
mensionalen Auswertungen einen erheblichen Aufwand. Deshalb verwenden Business-Intelligence-Sys-
teme für Analysezwecke oft multidimensionale Datenmodelle, die einen „Hyperwürfel“ repräsentieren.

Hyperwürfel stellt eine Datenstruktur dar, die drei oder mehr Dimensionen umfasst. Die
Benutzer können sich intuitiv in dem Würfel bewegen und an beliebiger
Stelle Schnitte durch den Würfel ziehen, um Information zu vergleichen und
selbstständig Berichte zu erzeugen

Online Analytical Processing Techniken des Online Analytical Processing erlauben die schnelle hypothe-
sengestützte Auswertung von großen Datenbeständen, die als multidimen-
sionale Hyperwürfel strukturiert sind
Datenbanken im operativen Betrieb haben andere Anforderungen an die
Datenverarbeitung und benutzen meist Techniken des Online Transaction
Processing

Dieser mehrdimensionale Informationsbedarf wird durch Operationen für das „Slicing and Dicing“ so-
wie den „Drill Down“ unterstützt.

Slicing beim Slicing können Benutzer einen bestimmten Ausschnitt der im Hyper-
würfel aggregierten Daten entlang jeder vorgesehenen Dimension schnei-
den

Dicing beim Dicing können Benutzer die Dimension drehen, um so einen Überblick
aus verschiedenen Blickwinkeln zu erhalten.

Drill Down mithilfe des Drill Down können Benutzer aggregierte Information auffä-
chern, um mehr Details zu erfahren.

Roll Up der umgekehrte Weg von einem Detailausschnitt zu einem gröberen Über-
blick wird als Roll Up bezeichnet.

7.4.4 Kennzahlenbasierte Leistungsmessung


Betriebliche Kennzahlen charakterisierende Maßzahlen, die als bewusste Verdichtung der komple-
xen Realität über zahlenmäßig erfassbare Sachverhalte, insbesondere über
die Zielerreichung, informieren sollen. Man unterscheidet zwischen absolu-
ten Kennzahlen (sind Summen z.B. Anzahl Mitarbeiter, Produkte usw.) und
relativen Kennzahlen (sind Gliederungskennzahlen/Verhältniskennzah-
len/Indexkenzahlen z.B. in Prozent) wie Umsatz pro Kunde/Quartal usw.

Dashboard ist im Kontext von Führungsinformationssystemen ein üblicherweise mittels


Webbrowser aufgerufener Bericht, der Schlüsselkennzahlen zur Leistungs-
messung aus unterschiedlichen Bereichen eines Betriebs in einer einheitli-
chen Bildschirmdarstellung meist grafisch darstellt (z.B. durch Geschäftsgra-
fiken, Landkarten oder farbige Tabellen). Der Begriff ist in Anlehnung an ein Armatu-
renbrett von einem Automobil oder Flugzeug geprägt worden  Synonym: Management-Cock-
pit

G.B. 59
7.5 Konzeptorientierte, vorkonfigurierte Managementunter-
stützungssysteme

7.5.1 Analytische Anwendungssysteme


Analytische Anwendungssysteme sind vorgefertigte, üblicherweise in ERP- und außenwirksame In-
formationssystemen integrierte Lösungen zur Unterstützung von
Fachspezialisten bei spezifischen betrieblichen Entscheidungspro-
zessen auf operativer und taktischer Ebene. Die für das jeweilige
Entscheidungsfeld relevanten Methoden/Modelle, Daten und Da-
tenquellen sind zu Modulen gekapselt. Typisches Anwendungsge-
biet: Messung der Effektivität und Effizienz von Geschäftsprozes-
sen

7.5.2 Topmanagementinformationssysteme
Topmanagementinformationssysteme Besonders einfach bedienbare, meist grafisch orientierte Abfrage-
und Berichtssysteme, die dem oberen Management rasch Über-
blicksinformation liefern. Schwerpunkte: umfassende, kompakte
Darstellung der Bedingungslage (betriebliche Situation und Umfeld), stra-
tegisches Controlling (Schlüsselkennzahlen und kritische Erfolgsfaktoren, Aus-
nahmeberichterstattung), Erfolgsrechnung sowie Konsolidierung

Executive Information System (EIS) Topmanagementinformationssystem  soll dementsprechend die


Aufgaben des oberen Managements unterstützen

7.5.3 Betriebsweite Steuerungssysteme


Betriebsweite Steuerungssysteme unterstützen Führungskräfte auf allen Ebenen bei der Entwicklung,
Umsetzung und Kontrolle von betriebsweiten Strategien. Kenn-
zeichnend ist ein Regelkreis, basierend auf der Definition von kon-
kreten Zielen und entsprechenden Maßnahmen (Planung) sowie
der Überprüfung der Zielerreichungsgrade durch analytische Sys-
teme (Kontrolle). Typische Instrumente: Kennzahlensysteme und
Balanced-Scorecard-Systeme

Kennzahlensystem Zusammenstellung von einzelnen Kennzahlen, die in einer sachlich


sinnvollen Beziehung zueinander stehen, einander ergänzen oder
erklären und insgesamt auf ein gemeinsames, übergeordnetes Ziel
ausgerichtet sind
Bei Rechensystemen besteht eine rechnerische Verknüpfung zwi-
schen den einzelnen Kennzahlen
Bei Ordnungssystemen sind die Kennzahlen lediglich sachlogisch
gruppiert

Balanced Scorecard kennzahlenorientierte Methode zur Strategieimplementierung, die


quantitative und qualitative Beschreibungen von betriebsinterner
und -externer Sicht im Hinblick auf ein einziges Oberziel zusam-
menführt und damit eine umfassende, an der Strategie orientierte
Steuerung eines Betriebs ermöglicht. Vier Sichtweisen werden in-
tegriert: Finanz-, Kunden-, interne Geschäftsprozess, Lern- und Ent-
wicklungsperspektive

Abbildung 41: Balanced Scorecard

G.B. 60
8 Planung, Entwicklung und Betrieb von Infor-
mationssystemen

8.1 IS-Management
IS-Management umfasst die organisatorischen, planerischen und dispositiven (verfügen-
den) Tätigkeiten für die Planung, die Entwicklung, den Betrieb und die
Kontrolle von betrieblichen Informationssystemen

IS-Architektur ist der Bebauungsplan für einen Betrieb mit Informationssystemen.


Durch die strategische Planung und die IS-Architektur wird beschrieben,
wie die IS-Landschaft des Betriebs in den nächsten 5-10 Jahren ausse-
hen soll. Darauf aufbauend können Projekte beschrieben werden, die
schrittweise zu diesem zukünftigen Sollzustand hinführen

IS-Projektplanung In der IS-Projektplanung werden laufende und offene IS-Projekte in ei-


nem IS-Projektportfolio verwaltet. Auch die Reihenfolge der Projekte
wird hier bestimmt. Auf Basis der IS-Projektplanung können Projekte
koordiniert ins Leben gerufen werden

Das IS-Management liegt bei vielen Betrieben in der Verantwortung des IT-Leiters (CIO). Dieser wird
meist von einem eigenen Stab unterstützt.

Organisatorisch untergliedert sich der Bereich des Leiters Informationssysteme in die IS-Planung, IS-
Entwicklung und den IS-Betrieb. Die Koordination mit den verschiedenen Bereichen des Betriebs wird
oft über ein eigenes IS-Nachfragemanagement organisiert.

8.2 IS-Planung
Informationssystemplanung umfasst sämtliche Planungsaktivitäten zur Entwicklung und zum Betrieb
von Informationssystemen, die von der Entwicklung der IS-Strategie
über das Erstellen der IS-Architektur bis zur IS-Projektplanung reichen

8.2.1 Strategische, langfristige IS-Planung


Strategische IS-Planung legt langfristig die Gesamtkonzeption und Realisierung des gesamtbe-
trieblichen Informationssystems fest. Sie ist typischerweise für einen
Planungshorizont von fünf bis zehn Jahren ausgelegt und beschreibt die
Aufteilung des Gesamtsystems in selbstständige, überschaubare Teilsys-
teme

8.2.2 IT-Controlling and IT-Governance


Controlling unterstützt die Geschäftsführung eines Betriebs bei der Planung und
Kontrolle. Wie ein „Lotse“ weist der Controller den Weg, um die gesetz-
ten Ziele durch eine bestmögliche Koordination und Steuerung der Ge-
schäftsprozesse zu erreichen. Als Basis dient ein entsprechendes Pla-
nungs- und Kontrollsystem
Im IT-Controlling werden heute meist der Aufbau und die Realisierung
von Erfolgspotenzialen durch die IT als zentrales Ziel gesehen werden;

G.B. 61
im Mittelpunkt der Diskussion steht die Frage, wie der Beitrag der IT zur
Wertschöpfung eines Betriebs festgestellt und gesteuert werden kann

IT-Governance Maßnahmen, Prozesse und Strukturen, die IT-Leistungen eines Betriebs


transparenter und leichter steuerbar machen  es soll sichergestellt
werden, dass die IS-Strategie mit der restlichen Unternehmensstrategie
übereinstimmt (engl.: IT alignment) und dass regulatorische Vorgaben ein-
gehalten werden (engl.: compliance); umfasst alle strategisch relevanten
Entscheidungen bezüglich der IT-Infrastruktur, der IT-Leistungen und IT-
Risiken

Standards für die IT-Governance

 COSO-Rahmenmodell (es soll eine betriebsweite Governance unterstützt werden und es soll betrügerisches oder unethisches Ver-
halten leichter aufgedeckt werden können. Rahmenmodell enthält einen Leitfaden, der das Kontrollumfeld definiert, der Risikobeurtei-
lung dient und zahlreiche Kontrollaktivitäten vorschlägt)
 CoBIT (durch CoBIT werden zu realisierende Steuerungsvorgaben definiert. Ursprünglich wurde CoBIT für IT-Prüfer geschaffen, hat sich
allerdings in den letzten Jahren zu einem Instrument für die betriebsweite Steuerung der IS-Leistungen entwickelt)
 ITIL (ist eine Sammlung von Richtlinien für das IT-Servicemanagement. Das IT-Servicemanagement verfolgt das Ziel, Geschäftsprozesse
möglichst gut durch IT-Dienstleistungen (IT-Services) zu unterstützen. ITIL ist mit dieser Fokussierung wesentlich spezialisierter als CoBIT
ausgerichtet und enthält Empfehlungen über die IT-Servicestrategie, den IT-Serviceentwurf, das Änderungsmanagement von IT-Services,
den Betrieb von IT-Services und die laufende Verbesserung von IT-Services)
 CMMI (dient zur IT-Governance von IS-Entwicklungsprojekten; für diese Bereiche werden fünf Reifegrade definiert, die den Grad der
Institutionalisierung der Prozesse beschreiben. Die Reifegrade sind: ad-hoc, wiederholbar, definiert, verwaltet und optimiert)
 TOGAF (definiert einen Ansatz zum Entwurf, zur Planung, Implementierung und zum Betrieb einer ganzheitlichen Unternehmensarchi-
tektur. Wesentlicher Punkt von TOGAF ist die integrierte Betrachtung von Geschäftsprozessarchitektur, Informationssystemarchitektur
und technischer Infrastruktur)

8.2.3 Strategische Softwareplanung


Standardsoftware Sammelbegriff für fertige, auf dem Markt verfügbare Programme, die
auf Allgemeingültigkeit und mehrfache Nutzung hin ausgelegt sind.
Standardprogramme werden für häufig wiederkehrende, bei einer Viel-
zahl von IT-Anwendern in gleichartiger bzw. ähnlicher Form (ohne oder
mit geringen Modifikationen) gegebene Aufgabenstellungen genutzt
Vorteile: Kostengünstigkeit, Zeitersparnis (weniger Zeit für Anpassung),
Kompensierung vorhandener Personalengpässe und eines Mangels an
Know-how, Zukunftssicherheit (seriöse Anbieter von Standardsoftware
entwickeln ihre Produkte ständig weiter)

Individualsoftware Programme, die für einen Anwendungsfall eigens erstellt wurden und
deren Eigenschaften im Allgemeinen an genau ein konkretes Aufgaben-
profil angepasst sind

Kommerzielle Software Softwareprogramme, die von Unternehmen mit dem Ziel entwickelt
wurden, mit dem Verkauf oder der Nutzung der Programme Geld zu
verdienen. Unternehmen, die kommerzielle Software entwickeln, sind häufig IT-Kom-
plettanbieter (wie Hewlett-Packard, IBM oder Oracle) oder Firmen, die auf die Entwicklung
von Software spezialisiert sind (z.B. Microsoft, SAP und eine Vielzahl kleinerer Firmen)

COTS-Komponenten kommerziell erwerbbare und ohne Anpassungen sofort einsetzbare


Softwarekomponenten; jede Art von Standardsoftwarekomponenten,
die über einen längeren Zeitraum von Dritten gepflegt werden und ohne
Änderungen eingesetzt werden können. Dies können sowohl kleine, ein-
fache Komponenten sein als auch große, umfangreiche Komponenten
wie Datenbankverwaltungssysteme oder ERP-Komponenten

G.B. 62
Open-Source-Software Softwareprogramme, deren Quelltext für jedermann einsehbar und frei
verfügbar ist. Für Open-Source-Software gibt es eine Reihe verschiede-
ner Lizenzen, die dem Benutzer jeweils unterschiedliche Freiheitsgrade
im Umgang mit der Software und bezüglich ihrer Weiterverbreitung ge-
währen. Vorteile: Benutzer hat Zugriff auf den Quellcode des Pro-
gramms und kann es daher prinzipiell beliebig an seine Bedürfnisse an-
passen; durch die freie Verfügbarkeit des Quellcodes werden Fehler
schneller aufgedeckt und behoben; Komponente wird gemeinschaftlich
durch eine Anwendergemeinde im Internet gepflegt; zukünftige Pflege
und Weiterentwicklung der Software hängt nicht von einem einzelnen
Unternehmen ab und kann prinzipiell von jedem interessierten Entwick-
ler übernommen werden
Wichtigste Open-Source-Lizenzen: GNU General Public Licence und die Berkeley Software
Distribution Licence

Software-as-a-Service Softwaredistributionsmodell, bei dem typischerweise kommerzielle


Software nicht auf einem Rechner des Anwenders installiert, sondern
beim Dienstanbieter betrieben wird und vom Dienstbezieher direkt über
das Internet genutzt werden kann  der Dienstbezieher erhält keine
Software zur Installation, sondern Nutzungsrechte an einer Software,
die beim Dienstanbieter installiert ist
Bei einer bedarfsorientierten Verrechnung von Software-as-a-Service
spricht man auch von Software-on-Demand

Dienstgütevereinbarung legt eine minimale Dienstgüte fest und definiert, welche Folgen eine
Unterschreitung der Dienstgüte vom Anbieter hat

8.3 IS-Entwicklung
IS-Entwicklung hat die Aufgabe, die in der IS-Planung erstellten Projektaufträge umzu-
setzen, also Informationssysteme zu entwickeln, anzupassen und einzu-
führen

8.3.1 IS-Projektplanung
IS-Projektportfolio Gesamtheit der IS-Projekte eines Betriebs oder Fachbereichs. Der Fach-
bereich hat die Aufgabe, die Gesamtheit der IS-Projekte zu steuern, das
heißt, die Ziele und Auswirkungen der Projekte zu bewerten, Prioritäten
zu setzen und Ressourcen für ihre Durchführung bereitzustellen. Die
Reihenfolge der Projekte wird anhand von unternehmerischen Kriterien,
Projektabhängigkeiten und verfügbaren Ressourcen bestimmt

8.3.2 Phasen und Aktivitäten in IS-Projekten


Der Prozess der Systementwicklung und -wartung kann grob in sechs große Tätigkeitsbereiche unter-
teilt werden:

Geschäftsprozessmodellierung bestehenden Geschäftsprozesse des jeweiligen Betriebs analysiert, es


wird das Verbesserungspotenzial auf Basis einer informationstechni-
schen Unterstützung ermittelt und ein Sollkonzept durch entsprechende
Modelle abgebildet

Requirements-Engineering Erstellung einer (möglichst) vollständigen und widerspruchsfreien Anfor-


derungsspezifikation für das zu erstellende System

G.B. 63
Entwurf eine Systemarchitektur wird entworfen, die dazu geeignet ist, die Anfor-
derungsdefinition zu erfüllen. Diese Architektur wird solange verfeinert,
bis ein detailliertes Design jedes Systembausteins vorliegt

Implementierung das zuvor spezifizierte Design wird unter Einsatz konkreter Techniken in
ein Hardware- und Softwaresystem überführt

Softwaretest wird geprüft, ob das entwickelte System den zuvor aufgestellten Spezifi-
kationen entspricht

Change-Management eine Version des Systems wird im operativen Betrieb eingeführt. Haupt-
aufgaben: die Installation des Systems und die Schulung der zukünftigen
Benutzer in Bezug auf geänderte Geschäftsprozesse, Bedienung des Sys-
tems und dessen Gestaltungsmöglichkeiten und Freiheitsgrade bei der
Problemlösung.
Zudem werden in dieser Phase Änderungswünsche aufgenommen und
bearbeitet. Änderungswünsche, die nicht berücksichtigt werden können
oder müssen, fließen in eine neue Version des Systems ein.
Das Change-Management ergänzt die fünf übrigen genannten Tätig-
keitsbereiche und muss von der Initialisierung des Projekts an kontinu-
ierlich erfolgen.

Abbildung 42: Tätigkeiten in der Systementwicklung und -wartung

8.3.3 Requirements-Engineering
Requirements-Engineering sehr wichtiger Teil der Systementwicklung  möglichst vollständige Ge-
winnung und Aufzeichnung der Anforderungen an ein zu erstellendes
oder zu erweiterndes System. Als Resultat dieser Tätigkeit wird die An-
forderungsspezifikation erstellt. Da die gesamte Systementwicklung auf
dieser Anforderungsspezifikation aufbaut, sollte sie vollständig, gut ver-
stehbar sowie fehler- und widerspruchsfrei sein.

Entsprechend den verschiedenen Haupttätigkeiten lässt sich das Requirements-Engineering grob in die
drei Aspekte Spezifikation, Repräsentation, Verhandlung unterteilen:

 Aspekt der Spezifikation sorgt dafür, dass die Anforderungen gemäß dem jeweils aktuellen Kennt-
nisstand korrekt abgebildet werden. Im Laufe des Entwicklungsprozesses wird somit aus einer
weithin unvollständigen und undifferenzierten Beschreibung eine möglichst vollständige, korrekte
und konsistente Spezifikation erstellt
 Aspekt der Repräsentation beschäftigt sich mit den verschiedenen Möglichkeiten zur Abbildung
eines Sachverhalts durch formale und informelle Beschreibungsmittel (Text oder Grafiken). Dies
ermöglicht die Beschreibung verschiedener Sichten auf denselben Betrachtungsgegenstand

G.B. 64
 Das Ziel der Verhandlung ist die Erstellung einer von allen Beteiligten akzeptierten und gut ver-
ständlichen Systemspezifikation

8.3.4 Entwurf und Implementierung von Informationssystemen


Prototyp demonstrierbare Vorabversion eines Programmsystems. Bei der Gestal-
tung des Prototyps wird besonderer Wert auf bestimmte Aspekte des In-
formationssystems gelegt, die durch den Prototyp demonstriert werden
sollen

Prototyping Ansatz, um ein Konzept zu validieren und – vielfach gemeinsam mit den
späteren Benutzern – Entwicklungs- und Einsatzerfahrungen eines Teilsys-
tems zu gewinnen

Alphaversion eine Vorabversion, die beispielsweise an Tester weitergegeben wird, oder


für die noch Rückmeldungen von Benutzern zu funktionalen Aspekten ein-
geholt werden. Bei einer Alphaversion geht man davon aus, dass diese
unvollständig ist und dass bei einer späteren Freigabe manche Funktionen
anders implementiert sein werden.

Betaversion bei einer Betaversion eines Softwaresystems sind alle wesentlichen Funk-
tionen des Systems implementiert, jedoch noch nicht vollständig getestet

Freigabekandidatenversion hat alle Funktionen vollständig implementiert und diese Funktionen wur-
den bereits ausgiebig getestet. Vor der allgemeinen Freigabe wird die
Software in Form der Freigabekandidatenversion einem größeren Perso-
nenkreis zur Verfügung gestellt

Freigabeversion entspricht der finalen Version, die an Dritte weitergegeben wird. Man
spricht auch im Deutschen von einem Release

8.3.5 Testen von Informationssystemen


Softwaretest Prozess, bei dem geprüft wird, ob ein bestimmtes Softwaresystem den
zugrunde liegenden Spezifikationen entspricht und ob es in der dafür vor-
gesehenen Systemumgebung lauffähig ist

Im Groben kann der Softwaretest in drei verschiedene Testartenunterteilt werden: Modultest, Integra-
tionstest und Systemtest:

Modultest einzelne Softwarekomponenten (oder kleine Konfigurationen) werden


isoliert auf ihre korrekte Funktionalität überprüft

Integrationstest Konfigurationen oder Subsysteme eines Softwaresystems werden ge-


meinsam getestet

Systemtest darauf ausgerichtet, ein komplettes Softwaresystem (und eventuell Hard-


waresystem) zu testen; Hierbei wird prinzipiell das fertig installierte Infor-
mationssystem (wenn möglich auf der operativen Hardwareplattform)
getestet

Der Systemtest wird vielfach erst in den späteren Entwicklungsstadien des Softwaresystems (z.B. mit
der Freigabekandidatenversion) durchgeführt. Die besondere Aufmerksamkeit gilt beim Systemtest der
korrekten Realisierung der Endbenutzerfunktionen.

Akzeptanztest Funktionstest eines Systems aus der Sicht eines Benutzers

G.B. 65
Neben den vier genannten Testebenen können ebenfalls grob zwei verschiedene Kategorien von Test-
verfahren unterschieden werden: das strukturelle bzw. White-Box-Testen, sowie das funktionale bzw.
Black-Box-Testen. Idealerweise sollten beide Arten zum Einsatz gelangen, um sich gegenseitig zu ergän-
zen.

White-Box-Testverfahren untersuchen die interne Struktur des Quellprogramms von Softwarekom-


ponenten und überprüfen unter anderem die Qualität des Quellpro-
gramms (umfassen Anweisungsüberdeckungstest, Zweigüberdeckungstest, Pfadtest)

Black-Box-Tests es wird „von außen“ überprüft, ob die betrachtete Komponente die fest-
gelegten Anforderungen (die Spezifikation) erfüllt, ohne dass der Tester
die Interna der Komponente kennt

Regressionstest Test, der sicherstellen soll, dass ein vorher korrekt funktionierendes Pro-
gramm auch nach Modifikationen noch der Spezifikation entspricht

8.3.6 Change-Management
Change-Management Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um Änderun-
gen möglichst effizient in eine Organisation oder ein (operatives) Informa-
tionssystem einzubringen (z.B. Marktänderungen, Änderungen durch Kooperationen
und Übernahmen, Änderung der: Marketingstrategie; operativen Prozesse; Gesetze; Vor-
schriften; Systemkomponente)

Einführungsstrategie definiert, wie ein Softwaresystem in einem Betrieb eingeführt wird. Die
Einführungsstrategie umfasst die Schritte der Einführung sowie Zeitpunkt
und Umfang der Freigabe des Systems für die Benutzer

Konfigurationsmanagement Verwaltung und Überwachung aller im Laufe einer Softwareentwicklung


erstellten Dokumente und Softwarekomponenten. Eine der Hauptaufga-
ben im Konfigurationsmanagement besteht in der Fortschreibung einer
Projekt- und Produkthistorie, sodass auch der Zugriff auf ältere Produkt-
versionen (inklusive aller zugehörigen Information) jederzeit gewährleis-
tet ist

Traceability Möglichkeit, Verbindungen zwischen Personen, Entscheidungen, Model-


len und Systembestandteilen zu speichern, um im Nachhinein noch genau
feststellen zu können, wie diese zusammengehören und warum ein be-
stimmtes Vorgehen den übrigen Alternativen vorgezogen wurde

Artefakt jedes Produkt, das im Laufe der Systementwicklung erstellt wurde, wie
etwa Anforderungsdefinitionen, Dokumentationen, Softwarekomponen-
ten oder Testfälle

8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse


Gliederung nach Art der Phasendurchläufe

Sequenzielles Entwicklungsprozessmodell Phasen der Entwicklung werden streng nacheinander


durchgeführt, wobei jede einzelne Phase abgeschlos-
sen und nur einmal durchlaufen wird

Inkrementelles Softwareentwicklungsprozessmodell Softwareprodukte werden schrittweise weiterentwi-


ckelt, wobei nach dem Abschluss jedes Schrittes eine
funktionsfähige Softwarekomponente vorliegt. Bei-
spiel: Entwicklung von Prototypen

G.B. 66
Iteratives Softwareentwicklungsprozessmodell Phasen der Entwicklung werden mehrfach durchlau-
fen. Diese Modelle gehen von einem evolutionären
Gesamtprozess aus, durch den ein Softwaresystem
laufend verbessert wird. Beispiel: Spiralmodell

Gliederung nach Projektumfang

V-Modell XT Vorgehenskonzept, das vor allem für IS-Großprojekte


im öffentlichen Bereich entwickelt wurde. Es regelt
in umfassender Weise die Detailschritte und die Ko-
ordination zwischen Teilschritten von unterschiedli-
chen Typen von Projekten, wie intern und extern
vergebene IS-Entwicklungsprojekte oder IS-Einfüh-
rungsprojekte mit und ohne Softwareentwicklung

Unified Process umfassendes, iteratives und inkrementelles Vorge-


hensmodell für Softwareentwicklungsprozesse. Der
Unified Process ist softwarearchitekturzentriert, geht
von einer modellgetriebenen Softwareentwicklung
aus und orientiert sich hierbei eng an der Modellie-
rungssprache UML (unified modeling language)

Agile Entwicklungsprozessmodelle leichtgewichtige Entwicklungsprozessmodelle, die


weitgehend unbürokratisch sind. Sie sind durch
kleine Teilprojektschritte mit greifbaren Ergebnissen,
anpassbaren Vorgaben, Teamwork und weitgehende
Selbstorganisation charakterisiert

Agile Unified Process vereinfachte Form des Unified Process, der mittels
agilen Ansätzen wie testgesteuerter Entwicklung o-
der agiler, modellgetriebener Entwicklung angepasst
wurde

Scrum ein weitgehend selbstorganisiertes Team übernimmt


mit einem Produktverantwortlichen die gemein-
same Verantwortung für die weitgehend selbstbe-
stimmten Aufgabenpakete. Durch Scrum werden
sechs Rollen (und Verantwortlichkeiten) definiert.
Zusätzlich legt Scrum unterschiedliche Formen von
Besprechungen fest, die von täglichen Gruppentref-
fen bis zu planenden und beurteilenden Treffen rei-
chen

Abbildung 43: IS-Entwicklungsprozessmodelle

Ausgangspunkt bei Scrum sind die Wünsche der Benutzer und Pro-
duktverantwortlichen .Dieser Input wird als eine Anforderungsliste
aufbereitet. Der Produktverantwortliche ist für die Pflege dieser Liste
verantwortlich. In der Planungsbesprechung kommt das gesamte Abbildung 44: Scrum (Inkrementelle Weiterentwicklung im Unified Process):
Team zusammen, um die Zielsetzung des nächsten Sprints zu bespre-
chen und entsprechend Aufgaben auszuwählen. Diese bilden die Aufgabenliste, die im nächsten Sprint abgearbeitet wird. Sprints haben eine
vorgegebene Länge und werden von einem Scrum-Master überwacht. Viele Betriebe arbeiten mit Sprints mit einer Dauer von 2–4 Wochen. Ein
einzelner Sprint besteht aus Implementierungsarbeit, die in täglichen kurzen Besprechungen koordiniert wird. Dabei ergeben sich oft auch Ver-
feinerungen der Anforderungen, die an den Produktverantwortlichen zurückgespielt werden. Nach Abschluss des Sprints steht neue Software-
funktionalität zur Verfügung. Es wird wieder eine Planungsbesprechung durchgeführt, um den nächsten Sprint vorzubereiten.

G.B. 67
8.4 IS-Betrieb
IS-Betrieb hier werden primär die organisatorischen Maßnahmen zusammengefasst,
die die Gewährleistung des laufenden Betriebs des Informationssystems
in einer dynamischen Umwelt sicherstellen

8.4.1 Störungsmanagement
Störungsmanagement Maßnahmen zusammengefasst, die dazu beitragen, die Ursache von Stö-
rungen schnell zu erkennen und diese dann zeitnah zu beheben
Prioritätsstufen: First-Level-Support (zuerst wird versucht, einfache Störungen mithilfe von
Standardlösungen durch niedrig qualifizierte Mitarbeiter des First-Level-Support zu beheben),
wenn dies nicht möglich ist, wird der Second-Level-Support eingeschaltet, der ein umfassen-
deres technisches Wissen besitzt. Wenn es ihm auch nicht gelingt, die Störung zu beheben,
wird als Third-Level-Support oft die verantwortliche Entwicklungsabteilung eingeschaltet.
Wenn es auch der nicht gelingt, eine kurzfristige Behebung zu erreichen, wird aus der Stö-
rung ein Problem, dass mithilfe des Problemmanagements bearbeitet wird

8.4.2 Problemmanagement
Sofern Störungen nicht kurzfristig behoben werden können, werden sie dem Problemmanagement zu-
geordnet

Problemmanagement dafür verantwortlich, eine tiefgehende Diagnose durchzuführen, auf de-


ren Basis eine Problemlösung bereitgestellt werden kann. Die Mitarbeiter
des Problemmanagements müssen entsprechend ein tiefes technisches
Verständnis der IS-Architektur und deren Informationssysteme besitzen

Problemdatenbank zentraler Baustein des Problemmanagements  unbekannte Probleme,


welche aus dem Störungsmanagement übergeben werden, werden dort
dokumentiert

Problembehandlung aus unbekannten Problemen werden bekannte Probleme mit letztendlich


dokumentierten Lösungen. Hierzu gehört die Erfassung und Analyse des
Problems, die Klassifikation, Diagnose und Fehlerbehandlung

8.4.3 Integration von Entwicklung und Betrieb mit DevOps


DevOps Kunstwort aus development (Entwicklung) und operations (Betrieb);
Ansatz, Softwareänderungen schnell und fortlaufend an den Betrieb aus-
zuliefern und dabei hohe Qualitätsstandards zu sichern; Konzept, das die
Koordination und Planung der agilen Entwicklung und des Betriebs von
Informationssystemen unterstützt
Beim Modell der laufenden Integration werden vom Entwickler laufend
Änderungen in ein Quellcode-Repository eingespielt, wobei der Pro-
grammcode laufend mit Änderungen von anderen Entwicklern abgegli-
chen wird. Dadurch können Quellcode-Konflikte rasch erkannt werden.
Beim Modell der laufenden Bereitstellung werden automatisierte Tests
nach allen Änderungen durchgeführt und in eine Testinstallation überge-
führt, sodass im Prinzip jederzeit ein Software-Release durchgeführt wer-
den könnte. Ein abschließender System- und Akzeptanztest muss aller-
dings händisch ausgeführt werden.
Beim Modell der laufenden Aktualisierung der Installation werden zu-

G.B. 68
sätzlich zur laufenden Bereitstellung auch automatisierte Tests aus Endbe-
nutzersicht durchgeführt und die im produktiven Einsatz befindliche Soft-
ware im laufenden Betrieb aktualisiert.

DevOps-Ingenieure sind mit der Koordination und Planung der agilen Entwicklung und des
Betriebs von Informationssystemen betraut. Sie sollen Barrieren zwischen
Teams in diesen Bereichen überwinden, die Prozesse bestmöglich abstim-
men, integrieren und beschleunigen; nutzen vor allem Softwarewerk-
zeuge, um die genannten Tätigkeiten zu unterstützen und möglichst weit-
gehend zu automatisieren

G.B. 69
9 Informationssicherheit und Datenschutz

9.1 IS-Betrieb und Informationssicherheit


Zu den Aufgabenbereichen der Informationssicherheit gehören

 die Sicherung der Identität der Benutzer (Identitätssicherheit) durch Identitätsmanagementsys-


teme
 die Sicherung der gespeicherten Daten (Datensicherheit) und
 die Sicherung der Interaktion (Kommunikationssicherheit/Netzwerksicherheit)

9.2 Sicherheitstechnische Grundlagen

9.2.1 Sicherheitsziele
Zu den Basiszielen zählen Ziele zur Sicherung der Vertrau-
lichkeit, Integrität, Authentifikation und Verfügbarkeit.
Diese Ziele werden durch Dienste in einem Informations-
system realisiert.
Abbildung 45: Schema für informationstechnische Sicherheitsziele

Vertraulichkeit das Bestreben, geheime Information für unberechtigte Dritte


unzugänglich zu halten (z.B. durch kryptografische Verfahren)

nicht intendierte Informationsweitergabe = Datendiebstahl;


gezielter Angriffe auf geschützte Information, die in weiterer
Folge kopiert oder offen gelegt wird

Datenintegrität das Bestreben, die Unverändertheit („Originalzustand“) von


Daten nachzuweisen (z.B. durch Prüfsummen)

Authentifikation nachweisliche Identifikation eines Benutzers oder eines Kom-


munikationspartners (z.B. durch Kennwörter, biometrische Ver-
fahren wie Fingerabdrücke)

Phishing Angriffsszenario, bei dem ein Angreifer der attackierten Person


gefälschte Information in der Form von E-Mails, Webseiten
oder Kurznachrichten präsentiert, die das Opfer auffordern,
Anmeldeinformation, Kreditkartennummern oder Zugriffcodes
„zur Sicherheit nochmals zu bestätigen“

Verfügbarkeit das Bestreben, dass Dienste, die einem berechtigten Benutzer


von einem Informationssystem angeboten werden, diesem
auch stets zur Verfügung stehen. Es soll insbesondere verhin-
dert werden, dass Dienste aller Art durch eine übermäßige Be-
anspruchung blockiert werden können

Denial-of-Service-Angriffe (DoS attack) Bedrohung für die Verfügbarkeit;


Bei einer Form dieses Angriffs wird der angegriffene Rechner
von dem Angreifer mit einer großen Anzahl von (gültigen oder
ungültigen) Anfragen überflutet, wodurch sich die Antwortzei-

G.B. 70
ten dieses Rechners so stark verschlechtern, dass dieser für be-
rechtigte Benutzer unbenutzbar wird. (Spezielle Variante =
DDoS attack)

Verteilter Denial-of-Service Angriff DDoS-Angriff genannt


Eine spezielle Variante dieses Angriffs, bei dem ein Angreifer
über eine Vielzahl (oft Tausende) von Rechnern einen Überflu-
tungsangriff auf einen bestimmten Rechner durchführt. In die-
ser Variante ist es nicht möglich, als Gegenmaßnahme Anfragen
von einem Rechner zu blockieren

Botnetz führen z.B. DDoS-Angriffe durch;


eine Vielzahl von Rechnern, die mittels Schadprogrammen un-
ter die Kontrolle eines Angreifers gelangen, der diese Rechner
ohne Wissen der Besitzer für unterschiedliche Typen von Auf-
gaben missbrauchen kann

Slow-Read-Angriff Angriffe, die gezielt versuchen, am angegriffenen Rechner eine


Ressourcenknappheit herzustellen. So kann versucht werden,
Internet-Verbindungen zu einem Rechner möglichst lange zu
blockieren, sodass dem Rechner letztendlich die Zahl der ver-
fügbaren Verbindungen ausgeht  Anfragen werden in kor-
rekter, aber extrem langsamer Form übertragen. Dadurch werden
beschränkte Ressourcen (unter anderem Kommunikationsverbindungen) lange
Zeit belegt und können zum Engpass werden

Auf den erwähnten Basiszielen bauen die folgenden höheren Ziele auf: Datenauthentizität, Zugriffskon-
trolle, Nichtabstreitbarkeit, Zurechenbarkeit und Schutz der Privatsphäre.

Datenauthentizität nachweisliche Identifikation von Information (z.B. Meldungen


oder Dateien); baut auf Datenintegrität und Authentifikation
(z.B. durch digitale Signaturen) auf

Nichtabstreitbarkeit Maßnahmen, die gewährleisten, dass ein Absender das Versen-


den einer Meldung ebenso wenig abstreiten kann wie ein Emp-
fänger deren Erhalt

Zugriffskontrolle höherer Dienst zur Erreichung von Informationssicherheit, der


auf der korrekten Authentifikation von Benutzern (und Pro-
grammen) aufbaut. Die Zugriffskontrolle befasst sich mit der
Autorisierung von Zugriffen, um jedem Benutzer ausschließlich
die Aktionen zu erlauben, zu denen er berechtigt ist

Zurechenbarkeit höherer Dienst, der eine funktionsfähige Zugriffskontrolle und


die Nichtabstreitbarkeit voraussetzt; Durch diesen Dienst wird
protokolliert, welche Benutzer welche Systemressourcen in An-
spruch genommen haben

9.2.2 Verfahren zur Integrität


Um die Integrität von Daten garantieren zu können, wird ein Verfahren benötigt, das es ermöglicht, für
eine beliebig lange Zeichenfolge festzustellen, ob diese in unveränderter Form vorliegt. Eine Technik,
die diese Anforderung erfüllt, ist die kryptografische Hash-Funktion, durch die für eine Zeichenfolge ein
eindeutiger Hash-Wert errechnet werden kann.

Hash-Funktionen generieren aus beliebig vielen Daten einen wesentlich kürzeren


(meist von 128 bis 512 Bit) und eindeutigen Wert (Hash-Wert,

G.B. 71
Prüfsumme). Hash-Funktionen sind nicht umkehrbar, das heißt,
der erzeugte Hash-Wert lässt keine Rückschlüsse auf die ur-
sprünglichen Daten zu.
Sichere Hash-Funktion = es ist nicht oder nur sehr schwer mög-
lich, zwei Nachrichten mit derselben Prüfsumme zu generieren
Digitaler Fingerabdruck = eine Prüfsumme, die durch eine si-
chere Hash-Funktion generiert wurde
HMAC = kryptografische Prüfsumme, die zusätzlich durch einen
geheimen Schlüssel abgesichert wird
Bekannteste sichere Hash-Funktionen sind SHA/SHA1/SHA2/SHA3/MD5

9.2.3 Verfahren zur Authentifikation


Um einem Benutzer bestimmte Aktionen innerhalb eines Informationssystems erlauben zu können,
muss zunächst seine Identität festgestellt werden.

Mögliche Vorgehensweisen: Kenntnis eines Geheimnisses (z.B. Kennwort), Besitz eines bestimmten Ge-
genstands (z.B. Chipkarten), Körperliche Merkmale (z.B. biometrische Authentifikationsverfahren)

Biometrie Vermessung von Lebewesen mit deren Eigenschaften. Ziel ist


die automatisierte Messung von individuellen Merkmalen einer
Person, um diese von anderen zu unterscheiden. Diese vermes-
senen Merkmale müssen bei jedem Menschen vorhanden sein
(Universalität), sie müssen bei allen Menschen verschieden
sein (Einzigartigkeit), sie müssen über die Zeit unverändert
bleiben (Beständigkeit) und sie müssen mit technisch möglichst
geringem Aufwandhinreichend exakt gemessen werden können

Multifaktorauthentifizierung Identität einer Person wird auf Basis von mehreren getrennten
Authentifizierungsverfahren geprüft. Hierbei sollen möglichst
unterschiedliche Kommunikationskanäle genutzt werden

Zweifaktorauthentifizierung spezielle Form; bei der zwei Authentifizierungsverfahren kom-


biniert werden (z.B. Einmalkennwort wird ans Handy geschickt)

9.2.4 Verfahren zur Vertraulichkeit


Kryptografie die Lehre, die sich mit der Verschlüsselung von Information be-
fasst

Symmetrische Verschlüsselungsverfahren Ver- und Entschlüsselung erfolgt mit demselben (geheimen)


Schlüssel. Beispiele: DES, AES, IDEA, STEALTH, Blowfish

Asymmetrische Verschlüsselungsverfahren Einsatz von Schlüsselpaaren  Ein Schlüsselpaar besteht aus


einem geheimen Schlüssel und einem öffentlichen Schlüssel.
Eine Meldung, die mit einem der beiden Schlüssel verschlüsselt
wurde, kann nur mit dem jeweils anderen Schlüssel wiederum
entschlüsselt werden. Beispiele: RSA-Verfahren DSS, Verfahren
auf Basis von elliptischen Kurven

Öffentlicher Schlüssel kann verwendet werden, um eine Nachricht an genau diese


Person zu verschlüsseln. Derart verschlüsselte Nachrichten kön-
nen nur mit dem zugehörigen privaten Schlüssel wieder deco-
diert werden. Der Besitz des öffentlichen Schlüssels einer Per-
son ermöglicht daher lediglich das Versenden einer verschlüs-
selten Nachricht. Mithilfe des öffentlichen Schlüssels kann

G.B. 72
diese Nachricht jedoch nicht wieder in den Klartext zurück ver-
wandelt werden.

Privater Schlüssel Eine Person kann den privaten Schlüssel verwenden, um die
eigene Authentizität zu gewährleisten. Wird eine Nachricht mit
dem privaten Schlüssel codiert, so kann diese nur mit dem zu-
gehörigen öffentlichen Schlüssel wiederum entschlüsselt wer-
den. Da der öffentliche Schlüssel allen Partnern zugänglich ge-
macht wird, können diese überprüfen, ob diese Nachricht vom
Besitzer des privaten Schlüssels stammt. Diese Form des Einsat-
zes der asymmetrischen Kryptografie findet bei der elektroni-
schen Unterschrift und bei elektronischen Ausweisen Anwen-
dung

Steganografische Verfahren ermöglichen das Verstecken von geheimer Information in Da-


teien mit „unverdächtigem“ Inhalt. Die zu übermittelnde ge-
heime Information wird in einem Trägermedium (z.B. in einer
Bild- oder Musikdatei) versteckt. Der „Schlüssel“ zu der gehei-
men Information liegt in dem Wissen, wie und wo sie auf dem
Trägermedium abgelegt ist (z.B. versteckte Markierung digitaler
Güter mit Urheberrechtsinformation/Watermarks)

9.3 Sicherheitstechnische Anwendungen

9.3.1 Elektronische Unterschriften


Mit asymmetrischen Kryptografieverfahren können im Gegensatz zu symmetrischen Verfahren auch
digitale Signaturen oder elektronische Unterschriften erzeugt werden. Die elektronische Unterschrift ist
eine Maßnahme zur Erreichung von Datenauthentizität. Hierbei soll einerseits garantiert werden, dass
eine Information von einer bestimmten Person stammt (Authentizität), und andererseits, dass diese
Information nicht modifiziert wurde (Integrität).

Elektronische Unterschrift kryptografisch geschützten Nachweis, dass ein eindeutig identi-


fizierter Benutzer ein digitales Dokument unterzeichnet hat.
Eine digitale Signatur ist ein mit einem privaten Signaturschlüs-
sel erzeugtes Siegel für einen Datenbereich, das mithilfe eines
zugehörigen öffentlichen Schlüssels den Inhaber und die Unver-
fälschtheit der Daten erkennen lässt. Für digitale Signaturen
muss der öffentliche Schlüssel aus einem Zertifikat einer aner-
kannten Zertifizierungsstelle stammen. Der Sender kann eine
Nachricht mit einer digitalen Signatur unterschreiben, indem er
den MAC (message authentication code) der Nachricht mit sei-
nem privaten Schlüssel verschlüsselt und an die übertragene
Nachricht anhängt

9.3.2 Elektronische Ausweise (Zertifikate)


Wollen zwei Personen mittels asymmetrischer Kryptografie „sicher“ miteinander kommunizieren, so
müssen sie zuvor ihre öffentlichen Schlüssel austauschen. Für diesen Austausch muss der öffentliche
Schlüssel besonders gesichert werden.

G.B. 73
Bei Verwendung asymmetrischer Kryptografieverfahren muss daher sichergestellt sein, dass ein öffent-
licher Schlüssel wirklich seinem vermeintlichen Inhaber gehört. Hierzu wird eine vertrauenswürdige In-
stanz benötigt, eine sogenannte Zertifizierungsstelle oder Certificate Authority, die digitale Zertifikate
ausstellt, die als elektronische Ausweise fungieren.

Digitales Zertifikat digitales Dokument, das von einer Zertifizierungsstelle digital signiert
wird und einen bestimmten öffentlichen Schlüssel (sowie weitere Infor-
mation) nachweislich einer Person oder einer Organisation zuordnen.
Einer der bekanntesten Standards für digitale Zertifikate ist der ITU-T-
Standard X.509

9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain)


Blockchains bilden eine Grundlage fälschungssicherer Transaktionsverzeichnisse bei
denen technisch verhindert wird, dass im Nachhinein Daten verändert
werden können. Dies ist besonders dann wichtig, wenn die Nachvoll-
ziehbarkeit von Transaktionen gewährleistet werden muss. Bei einer
Blockchain werden sukzessive Datensätze (= „Blöcke“), zu einer Liste
hinzugefügt, wobei jeder Eintrag den Hash-Wert des vorherigen Eintrags
enthält. Dadurch wird garantiert, dass Transaktionen auf früheren
Transaktionen aufbauen, und dass im Nachhinein der Ablauf der Trans-
aktionen nicht verändert werden kann. Typischerweise umfassen die Transakti-
onsdaten einen Zeitstempel, die Beschreibung/den Erbringer/Empfänger der Leistung.

Verteiltes Transaktionsverzeichnis besteht aus mehreren identischen Kopien (Replikationen) des Transakti-
onsverzeichnisses, die redundant auf mehreren Rechnern gespeichert
werden. Jedes Hinzufügen einer Transaktion wird mit allen beteiligten
Rechnern synchronisiert  Probleme der zentralen Datenspeicherung
werden eliminiert; es existiert keine zentrale Instanz, die über die Gül-
tigkeit entscheidet, sondern es wird ein Konsensverfahren verwendet,
bei dem z.B. die Mehrzahl der Teilnehmer den Block akzeptiert und be-
stätigt, bevor er dauerhaft in die Blockchain aufgenommen wird

Blockcerts Durch Blockcerts (Kunstwort aus Blockchain und Zertifikat) können prin-
zipiell Zertifikate aller Art ausgestellt werden. Die Inhaber können die
Attestierungen bei Bedarf Dritten vorlegen, die deren Gültigkeit auf Ba-
sis einer Blockchain sofort und ohne weitere Rückfragen zum Aussteller
oder einer Behörde prüfen können. Beispiel: MIT-Blockcerts

9.4 Sicherheitsmanagement
Sicherheitsmanagement sämtliche Aktivitäten zum Schutz von IT-Komponenten vor absichtli-
chem oder versehentlichem Missbrauch  soll die Integrität und die
Vertraulichkeit der Daten gewährleisten. Aufgaben: Regelung von Zu-
griffsberechtigungen zu Programmen und Daten, sowie von Zutrittsbe-
rechtigungen zu Räumen, die sensible Daten oder IT-Komponenten be-
herbergen; organisatorische Maßnahmen, welche nicht direkt die Si-
cherheit eines Systems erhöhen, aber die Grundlage für darauf aufbau-
ende Dienste bilden (z.B. Schaffen und Verwalten einer Infrastruktur für
die betriebsweite Anwendung asymmetrischer Verschlüsselungsverfah-
ren)

Risikomanagement umfasst eine große Menge von Tätigkeiten, die dazu beitragen sollen,
Risiken zu erkennen, in ihrem Ausmaß abzuschätzen und deren Folgen

G.B. 74
zu vermindern. Ziele: Identifikation der Risiken:, Analyse der Risiken:,
Planung zur Behandlung der verschiedenen Risiken

9.4.1 Gezielte Angriffe


Gezielte Angriffe richten sich gegen Personen, Unternehmen, Behörden oder Wirtschafts-
zweige. Oft wird hierbei mittels Spionagesoftware gezielt Information
gestohlen, um Wettbewerbsvorteile zu erzielen. Die Angreifer sind häu-
fig keine Einzeltäter, sondern arbeiten im Auftrag von Organisationen Zu
den gezielten Angriffen gehören auch die Methoden der informations-
technischen Kriegsführung

Tag-Null-Angriff Angriff auf Rechnersysteme, der am Tag des Bekanntwerdens einer Si-
cherheitslücke erfolgt. In den meisten Fällen haben Systemadministrato-
ren keine Möglichkeit, Sicherheitsaktualisierungen rasch genug zu instal-
lieren, um diesen Angriffstyp zu verhindern

Seitenkanalangriff Angriff, der auf der detaillierten Beobachtung eines Rechnersystems


beruht. Hier werden z.B. Stromverbrauchsschwankungen, gesendete
Datenpakete oder Zeitmessungen von Ressourcenzugriffen genutzt, um
Rückschlüsse auf die Rechnernutzung zu ziehen, auch wenn der Rechner
gut abgesichert ist

Wasserlochangriffe Angreifer versucht herauszufinden, welche Internet-Angebote von sei-


nem Opfer regelmäßig besucht werden  verhältnismäßig schlecht ge-
sicherte Rechner werden attackiert, um dort Fallen für das Opfer zu in-
stallieren

9.4.2 Menschliche Fehler


Am häufigsten sind menschliche Fehlerwie Bedienungsirrtümer oder Nachlässigkeit für Datenverluste
verantwortlich.

Social Engineering Angreifer stellt einem Mitarbeiter gezielte Fragen, um diesem vertrauli-
che Information über die Sicherheitsmechanismen des Informationssys-
tems zu entlocken. Auch das Phishing gehört im weiteren Sinne zu die-
ser Angriffsform

9.4.3 Schad- und Sabotageprogramme


Ein zunehmendes Problem beim IS-Betrieb ist der Schutz vor Software, die mit der Intention entwickelt
wurde, Schaden anzurichten.

Schadprogramme/Schadsoftware Programme, die mit der Intention geschrieben worden sind, unberech-
tigterweise Funktionen auf fremden Rechnern auszuführen. Die Auswir-
kungen dieser Programme reichen von harmlosen Bildschirmanzeigen,
über das Ausspionieren von Dateninhalten und die unberechtigte Res-
sourcennutzung bis hin zu vollständigem Programm- und Datenverlust
oder Unbenutzbarkeit eines Rechners. Schadprogramme werden entwe-
der passiv über Wechseldatenträger und/oder Rechnernetze verbreitet
oder können sich vielfach auch selbstständig vervielfältigen (replizieren)

G.B. 75
Man unterscheidet bei Schadprogrammen zwischen drei Arten:

Virenprogramme Schadprogramme, die ihren Programmcode in fremde Programme ein-


fügen und die zunächst die Funktionsfähigkeit dieser befallenen (infi-
zierten) Programme nicht verändern. Erst zu einem späteren Zeitpunkt
wird ein durch den Programmcode bestimmter (vorgegebener) Schaden
angerichtet. Diese Programme verbreiten sich aktiv durch Replikation
(indem sie Programme einfügen „infizieren“) und werden passiv durch
Kopiervorgänge von Benutzern vielfach unwissentlich weitergegeben
(etwa durch Sicherungskopien auf DVDs oder Bezug über das Internet)

Wurmprogramme Schadprogramme, die sich hauptsächlich über das Internet verbreiten,


um so Rechner zu befallen, dort die Namen und Adressen weiterer „Op-
fer“ auszuspionieren, und in weiterer Folge diese zu befallen. Wurmpro-
gramme können sich wie ein Lauffeuer im Internet ausbreiten und eine
Vielzahl von Rechnern mehr oder minder gleichzeitig unbenutzbar ma-
chen. Wurmprogramme verbreiten sich vornehmlich selbstständig. Sie
bedienen sich vielfach der Sicherheitslücken in Betriebssystemen oder
in der Anwendungssoftware, um in fremde Rechner einzudringen.

Trojanische Pferde Schadprogramme, die nützliche Funktionen ausführen oder vortäu-


schen, die aber nebenbei Schadfunktionen ausführen. Ein Beispiel wäre
ein Textverarbeitungsprogramm, das nebenbei einen Benutzerrechner
ausspioniert und die installierten Softwarepakete über das Internet an
einen Rechner meldet. Trojanische Pferde werden in der Regel durch
Kopiervorgänge verbreitet

Häufig wird Schadsoftware über Sicherheitslücken auch in webbasierte Informationssysteme einge-


schleust.

Cross-Site-Scripting Angreifer schleust Schadsoftware in ein vertrauenswürdiges Webange-


bot ein. Dies erfolgt oft über einen Link, den ein Benutzer aktiviert,
durch den z.B. seine Zugangsdaten ausgelesen und an Dritte übermittelt
werden

Likejacking gefälschte Gefällt-Mir-Knöpfe werden verwendet, die gutgläubige Be-


nutzer veranlassen, auf diese zu klicken. Dadurch kann beispielsweise
Schadsoftware installiert oder Zugangsdaten gestohlen werden

SQL-Einschleusung Datenbankabfragen werden manipuliert, damit sie beliebige andere


Werte aus der Datenbank ausgeben. Dies kann passieren, wenn z.B.
Werte aus einer Eingabezeile eines Webbrowsers (z.B. eine Kunden-
nummer) ohne weitere Prüfung in Datenbankabfragen genutzt werden.
Wird anstelle der Kundennummer ein Wert übergeben, der als ge-
trennte Anfrage interpretiert werden kann, so wird das Ergebnis mani-
puliert

9.4.4 Rechteverwaltung
Bei Rechnern, die von mehreren Personen benutzt werden, ist es notwendig, gegenseitige Störungen zu
verhindern. Diese Störungen können ihre Ursachen in einer Verwendung oder Änderung von Daten und
Programmen anderer Benutzer haben oder durch den fehlerhaften Gebrauch von Systemkommandos
entstehen. Daher werden jedem Benutzer durch die Benutzeradministration ein eigener Speicherbe-
reich und eine Benutzerklasse zugeordnet.

G.B. 76
Wahlfreie/diskrete Zugriffskontrolle Eigentümer eines Objekts ist für dessen Schutz alleine verant-
wortlich ist  Eigentümer hat die „freie Wahl“, wer (aktive
Komponente, Subjekt) auf seine Objekte (passive Kompo-
nente) in welcher Weise (Operation) zugreifen darf

Zentralistisch verpflichtende Zugriffskontrolle Verfahren basiert auf einer Klassifikation (Einstufung) der
Subjekte und Objekte eines Systems. Hierzu erhalten die Sub-
jekte (die Benutzer) und Objekte des Systems (Daten/Pro-
gramme) jeweils eine Sicherheitsmarkierung zugewiesen, an-
hand derer entschieden wird, ob ein Informationsfluss zwi-
schen Subjekt einem Objekt (bzw. zwischen zwei Subjekten)
stattfinden darf. Ziel: gesicherter Informationsfluss

Rollenbasierte Zugriffskontrolle Zugriffsrechte werden nicht an Subjekte (Benutzer), sondern


an Rollen vergeben. In einem getrennten Schritt werden Be-
nutzern diese Rollen gemäß ihren Aufgabenprofilen zugeord-
net, wodurch diese implizit die Zugriffsrechte ihrer jeweiligen
Rollen erhalten

9.5 Umgang mit sensiblen Daten (Datenschutz)

9.5.1 Anliegen und Problemfelder


Datenschutz Gesamtheit der gesetzlichen Regelungen und betrieblichen Maßnahmen zum
Schutz der informationellen Selbstbestimmung von Personen und zur Sicherheit
des Informationshaushalts

IT-Grundrecht Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informations-


technischer Systeme;
ein in Deutschland vom Bundesverfassungsgericht als Ausprägung des allgemei-
nen Persönlichkeitsrechts formuliertes Grundrecht zum Schutz personenbezoge-
ner Daten

Online-Durchsuchung heimlichen Zugriff staatlicher Organe auf fremde Rechner über Netzwerke
Zweck: Strafverfolgung, polizeiliche Gefahrenabwehr und nachrichtendienstliche
Informationsbeschaffung

Quellen-TKÜ Quellentelekommunikationsüberwachung;
eingeschleuste Software schneidet zu überwachende (WhatsApp/Skype-)Kom-
munikation vor deren Verschlüsselung mit und übermittelt sie an Ermittlungsbe-
hörden. Anders als bei der Online-Durchsuchung werden bei der Quellen-TKÜ
keine weiteren Daten erhoben

Keylogger Software, die jeden Tastenanschlag an der Tastatur protokolliert

9.5.2 Rechtliche Grundlagen


Datenschutzgrundverordnung DSGVO bildet gemeinsam mit der den Datenschutz im Bereich der Straf-
verfolgung harmonisierenden JI-Richtlinie (Datenschutzrichtlinie im Bereich von Justiz und Inneres) den
rechtlichen Rahmen für den Schutz personenbezogener Daten natürlicher Personen in der Europäi-
schen Union.

Die folgenden Grundsätze für die Verarbeitung personenbezogener Datenwerden von Art. 5 DSGVO
explizit benannt:

G.B. 77
 Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz
 Zweckbindung
 Datenminimierung (Daten müssen dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwen-
dige Maß beschränkt sein)
 Richtigkeit
 Speicherbegrenzung (Daten dürfen nur in einer Form gespeichert werden, welche die Identifizierung der betroffenen Personen
lediglich so lange ermöglicht, wie es für die Zwecke der Verarbeitung erforderlich ist)
 Integrität und Vertraulichkeit

Privacy by Design frühzeitige Berücksichtigung von Datenschutzerfordernissen bei der IS-Entwick-


lung

G.B. 78
10 Datenspeicherung

10.1 Information und Daten


Digitale Daten werden durch Zeichen repräsentiert; Ein Zeichen ist ein Element aus einer zur
Darstellung von Information vereinbarten endlichen Menge von verschiedenen
Elementen, dem sogenannten Zeichenvorrat

Binäre Daten Bei der Darstellung auf den heute gängigen Rechnern werden Daten letztendlich
durch zwei unterscheidbare Zustände repräsentiert, die als „Null“ und „Eins“ dar-
gestellt werden können.

Analoge Daten werden durch kontinuierliche Funktionen repräsentiert; Die analoge Darstellung
erfolgt durch eine physikalische Größe, die sich entsprechend den abzubildenden
Sachverhalten oder Vorgängen stufenlos ändert

10.1.1 Bits und Bytes


Bit ist ein Binärzeichen aus einem Zeichenvorrat von zwei Zeichen; Zur Darstellung
der Bits können beliebige Zeichen benutzt werden; wir verwenden die Zeichen 0
(binäre Null) und 1 (binäre Eins). Eine Bitfolge kann beispielsweise als Zahl, als
Buchstabe oder als Anweisung an den Rechner interpretiert werden.

Byte kleinste adressierbare Einheit und entspricht einer Folge von 8 Bits

Üblicherweise ist die Grundeinheit bei Speichermodulen, internen und externen Speichern das Byte
(Abkürzung: B) und bei Übertragungsleistungen das Bit (Abkürzung: b). Um Verwechslungen zu vermei-
den, verzichten wir bei der Angabe von Bits auf die Abkürzung, schreiben also Kbit, Mbit und Gbit, und
verwenden für Bytes die Abkürzung B.

Grundeinheiten:

 Tausendfach = Kilo = 210 = 1.024


 Millionenfach = Mega = 220
 Milliardenfach = Giga = 230
 Billionenfach = Tera = 240
 Billiardenfach = Peta = 250
 Trillionenfach = Exa = 260

10.1.2 Codierung von Information


Code legt fest, wie Information mittels eines gegebenen Zeichenvorrats dargestellt
wird

10.1.3 Stellenwertsysteme
Stellenwertsystem Ein Zahlensystem, bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von
ihrer Stellung/Position abhängt; Bei Stellenwertsystemen nimmt der Wert einer
Ziffer von Ziffernposition zu Ziffernposition jeweils um einen Faktor zu, welcher
der Basis des Zahlensystems entspricht. Beispiel: in Stellenwertsystem mit der Basis B ver-
fügt über einen Zeichenvorrat von B-Ziffern (0, 1,..., B-1)

G.B. 79
Dezimales Zahlensystem Stellenwertsystem mit der Basis 10 und umfasst somit einen Ziffernvorrat von
zehn Ziffern (0, 1, ..., 9)

Dualsystem Stellenwertsystem mit der Basis 2 und verwendet entsprechend zur Darstellung
von Werten zwei verschiedene Ziffern; Wenn die Bitfolge als Wert im Dualsys-
tem betrachet wird, so hat die viertletzte Ziffer den Stellenwert 2 3 = 8

Oktalsystem Stellenwertsystem mit der Basis 8

Hexadezimalsystem Stellenwertsystem mit der Basis 16

10.1.4 Codierung von ganzen Zahlen


Um im Rechner positive ganze Zahlen darzustellen, können diese Werte in einem Bitmuster gespeichert
werden, das den Dualzahlen entspricht. Jede Stelle der Dualzahl entspricht dabei einem Bit. Je nach-
dem, wie viele Bits für die Darstellung der Zahl verwendet werden, können unterschiedlich große Zah-
len dargestellt werden. Man spricht hierbei vom Darstellungsbereich.

Repräsentationsgröße legt die vorgesehene Datenmenge (in Bits oder Bytes) fest, die für ein Datenele-
ment vorgesehen ist. Sie bestimmt somit auch, wie viele unterschiedliche Werte
in dem Datenelement dargestellt werden können

Um ganze Zahlen darzustellen, die auch negativ sein können, benötigt man ein Bit zur Repräsentation
des Vorzeichens. Das Vorzeichen belegt gewöhnlich das werthöchste Bit. Bei positiven Zahlenwerten
hat das Vorzeichenbit den Wert 0, bei negativen Zahlen ist der Wert 1.

10.1.5 Codierung von Kommazahlen


Festkommadarstellung Form der ziffernweisen Codierung, bei der an einer (gedachten) Stelle das
Komma eingefügt wird. Die Position des Kommas wird getrennt gespeichert.

Gleitkommadarstellung Form der Codierung von Kommazahlen, bei der jede Kommazahl durch den Zah-
lenwert (Mantisse) und eine Größenordnung (Exponent) dargestellt wird. Der
Zahlenwert ergibt sich aus der Formel:
Wert = Mantisse × BasisExponent

10.1.6 Codierung von Texten


Zeichencodierung bestimmt die Darstellung (Codierung) von Zeichen (z.B. Buchstaben, Ziffern oder
Steuerzeichen) auf einem Rechner. Ein Zeichensatz bestimmt eine mögliche Zei-
chencodierung  jedem Zeichen wird ein Zahlenwert zugewiesen, der die Posi-
tion des Zeichens innerhalb des Zeichensatzes bestimmt. Beispiel: 8-Bit-Zeichensatz
kann 256 verschiedene Zeichen darstellen

ASCII American Standard Code for Information Interchange;


genormter Zeichensatz für Schrift- und Steuerzeichen mit einer Repräsentations-
größe von 7 Bit. Der ASCII-Zeichensatz umfasst 27 = 128 Zeichen (die Werte 0 bis
127). Der 7-Bit-ASCII-Code reicht aus, um beliebige englischsprachige Texte dar-
stellen zu können. Umlaute sind in diesem Zeichensatz nicht enthalten

Unicode international genormter Zeichensatz, der mit dem Ziel entwickelt wird, eine ein-
heitliche Codierung für jedes Textdokument aller Sprachen und Kulturen der
Erde bereitzustellen

G.B. 80
UTF-8 byteorientierte Codierung von Unicode, die mit 8-Bit-Zeichen entwickelt wurde.
Bei der UTF-8-Codierung besitzen unterschiedliche Zeichen unterschiedliche Re-
präsentationsgrößen. Ein Unicode-Zeichen entspricht einer Sequenz von ein bis
vier Bytes in der UTF-8-Codierung  wurde speziell für die einfache Verwendung auf ASCII-
basierten Systemen entwickelt. Die ersten 128 Zeichen von UTF-8 entsprechen dem 7-Bit-ASCII-Code

10.2 Datenstrukturen

10.2.1 Datenelemente
Datenelement Speicherbereich, der einen Namen, einen Inhalt und einen Datentyp besitzt

Datentyp bestimmt, welche Operationen mit Werten dieses Typs durchgeführt werden
können und wie die Werte im Rechner repräsentiert werden

Variablen Datenelemente, deren Werte durch Operationen verändert werden können

Konstante Werte von Datenelementen sind unveränderlich

10.2.2 Einfache Datenstrukturen


Aggregation drückt aus, dass eine bestimmte konzeptionelle Einheit Bestandteil einer ande-
ren ist; Durch die Aggregation werden entweder unterschiedliche oder gleichar-
tige Datenelemente zu einem neuen Datenelement zusammengefasst. Datenele-
mente, die aus einer Aggregation entstanden sind, werden als strukturierte Da-
tenelemente bezeichnet, andernfalls sind sie atomar (unstrukturiert)

Datensatz Aggregation von unterschiedlichen Datenelementen

Array Aggregation von gleichartigen Datenelementen einer bestimmten Menge

Zeiger Verweis (eine Referenz) auf eine Speicheradresse; Diese Speicheradresse ent-
spricht dem Ort, an dem der Wert des referenzierten Datenelements gespeichert
ist

Datenstruktur Summe aller elementaren und komplexen Datenelemente inklusive ihrer Refe-
renzen

10.2.3 Graphenbasierte Datenstrukturen


Graph Datenstruktur, die aus Knoten und Kanten aufgebaut ist, wobei die Knoten durch
Kanten verbunden sind. Man spricht von einem gerichteten Graphen, wenn die
Kanten nur in einer Richtung durchlaufen werden können, andernfalls ist der
Graph ungerichtet.
Gerichteter azyklischer Graph = gerichteter Graph, in dem keine Zyklen erlaubt
sind

Pfad Weg, der ausgehend von einem Knoten über eine oder mehrere Kanten zu ei-
nem Zielknoten führt

Baum gerichteter azyklischer Graphen mit einem Wurzelknoten, bei dem jeder Knoten
maximal einen Vorgängerknoten besitzt
Abbildung 46: Baumstrukturen
Ordnung (Grad) bestimmt die maximale Anzahl der unmittelbaren Nachfolger eines Knotens ei-
nes Graphen. Ein Baum der Ordnung zwei heißt Binärbaum.

G.B. 81
Lineare Liste Graphen der Ordnung ein; Jedes Listenelement besitzt maximal einen unmittel-
baren Vorgängerknoten und maximal einen unmittelbaren Nachfolgerknoten.
Das Äquivalent zur Wurzel des Baums heißt Anker der Liste. Typische Anwendun-
gen für lineare Listen sind Bestelllisten, Adresslisten, Listen von URLs, Listen von
verfügbaren Funktionen usw.

10.2.4 Dateien
Sequenzielle Speicherform ausschließlich ein systematisches Durcharbeiten der Datenelemente
innerhalb einer Datei von Beginn an ist möglich

Direkt adressierbare Speicherform bei Kenntnis der Adresse kann direkt auf ein Datenelement zugegriffen
werden

10.3 Datenbanken

10.3.1 Eigenschaften von Datenbanksystemen


Transaktionsorientierte Datenbanksysteme

Transaktionen Datenbankoperationen, die durch mehrere Einzelschritte (Aktionen)


durchgeführt werden

Die folgenden, sogenannten ACID-Eigenschaften definieren das gewünschte Verhalten von Datenbank-
systemen:

 Atomarität (atomicity): Eigenschaft der Atomarität verlangt, dass alle Operationen entweder ganz
oder gar nicht durchgeführt werden
 Konsistenz (consistency): Veränderungen in einer Datenbank sollen von einem gültigen Zustand in
einen anderen gültigen Zustand des Datenbestands führen
 Isolation: Operation soll von den Ergebnissen von anderen gleichzeitig aktiven Operationen unbe-
einflusst ablaufen
 Dauerhaftigkeit (durability): sobald eine Datenbankoperation erfolgreich abgeschlossen wurde,
muss das Ergebnis auch dauerhaft in der Datenbank abgespeichert sein (auch wenn unmittelbar
nach Abschluss der Operation der Rechner abstürzt)

In-Memory-Datenbank Datenbank, die nur den (flüchtigen) Arbeitsspeicher für die Datenhal-
tung nutzt; Durch den Entfall des Zugriffs auf externe Speicher sind die
Zugriffs- und Verarbeitungszeiten sehr kurz, allerdings können bei Sys-
temabstürzen Daten verloren gehen

Historische und temporale Datenbanksysteme

Historische Datenbanken erlauben Abfragen über Zustände und Ereignisse zu einem früheren
Zeitpunkt

Temporale Datenbanken erlauben auch Abfragen über den Kenntnisstand der Zukunft; speichern
neben den Attributwerten Zeitmarken ab, die die Gültigkeit der Infor-
mation beschreiben; eine einmal erfasste Information wird bei ihrem
Ungültig werden nicht gelöscht, sondern wird durch eine neue Informa-
tion ergänzt

G.B. 82
Blockchain eine Form einer historischen Datenbank, bei der Einträge in der Daten-
bank nicht gelöscht werden können und bei der die Unveränderbarkeit
der Daten zudem durch kryptografische Prüfsummen zugesichert wird;
Häufig werden die Transaktionsverzeichnisse laufend auf mehrere Rech-
ner kopiert (Replikation), sodass auch bei Ausfall eines Rechners die ge-
samte Transaktionsgeschichte erhalten bleibt

10.3.2 ANSI-SPARC-Dreischichtenmodell
ANSI-SPARC-Dreischichtenmodell bietet einen Abstraktionsansatz an, der
es erlaubt, wesentliche Aspekte für die
Entwicklung von Informationssystemen
getrennt voneinander behandeln zu
können; betont die Aufgabentrennung
zwischen Datenbanksystem und Anwen-
dungssystem

Externe Schemata beschreiben jene Ausschnitte des kon-


Abbildung 47: ANSI-SPARC-Dreischichtenmodell
zeptionellen Schemas, die für einzelne
Anwendungen relevant sind; Ein externes Schema ist eine abgegrenzte,
anwendungs- und benutzerspezifische Sicht auf eine Datenbank, die
jeweils genau an die spezifischen Bedürfnisse angepasst ist

Konzeptionelles Schema Ergebnis der Abbildung eines konzeptionellen Datenmodells in ein kon-
kretes Datenmodell, das in einem bestimmten Datenbanksystem imple-
mentiert werden kann; Ausschnitte des konzeptionellen Modells wer-
den (Benutzer-)Sichten genannt

Interne Schicht bestimmt die physische Datenorganisation (= physische Anordnung der


Daten auf den peripheren Speichern) und legt die Zugriffspfade für die
Daten fest; Zielsetzung: minimale Zugriffszeit bei möglichst optimaler
Speicherplatzausnutzung

10.3.3 Relationales Datenmodell


Das heute mit Abstand wichtigste und am weitesten verbreitete Datenbankmodell ist das relationale
Datenmodell. Dieses Datenmodell erreicht hohe logische Datenunabhängigkeit und ermöglicht eine
abstrakte und problemorientierte Sicht der Daten.

Relationales Datenmodell Grundelement ist die Relation; jede Relation besitzt einen Namen und
enthält Attribute. Die entsprechenden Werte werden in Tabellen ge-
speichert, wobei jede Spalte der Tabelle die Werte für ein bestimmtes
Attribut und jede Zeile (Tupel) zusammengehörige Werte für eine Aus-
prägung repräsentiert. Der Name der Tabelle entspricht dem Namen der
Relation; Wichtige: Eigenschaften: Tabellenstruktur ist nicht verschach-
telt (Tabellenzellen sind atomar, enthalten genau einen Wert)
Alle Relationen eines Anwendungsbereichs gemeinsam bilden das relati-
onale Schema, alle Tabellen gemeinsam bilden die relationale Daten-
bank. Die Verwaltung der relationalen Datenbank wird von einem relati-
onalen Datenbankverwaltungssystem übernommen
Das relationale Datenmodell unterstützt nicht das Konzept der Objekti-
dentität. Zwei Objekte, die durch zwei wertgleiche Tupel repräsentiert
sind, werden im relationalen Modell als identisch betrachtet; Relationen
können sowohl für die Speicherung von Objekttypen als auch für die

G.B. 83
Speicherung von Beziehungstypen aus dem konzeptionellen Datenmo-
dell verwendet werden

Primärschlüssel Schlüssel, der tatsächlich primär dazu verwendet wird, Objekte eines
Objekttyps eindeutig zu identifizieren. Die weiteren Schlüssel des Ob-
jekts nennt man Sekundärschlüssel

10.3.4 Relationale Operationen


Operationen dienen als Basis jeder Abfragesprache für relationale Datenbanken. Die wichtigsten relati-
onalen Operationen sind:

 Selektion: Auswahl einer Untermenge aller Tupel einer Tabelle


 Projektion: Auswahl einer Untermenge der Attribute einer Relation
 Verbund: Verknüpfung von Tabellen anhand selektierter Attribute

10.3.5 SQL
SQL Structured Query Language;
Definitions- und Abfragesprache für relationale Datenbanksysteme und
stellt den Marktstandard für Datenbanksprachen dar. SQL ist eine sogenannte
relationen-algebraische Sprache, die mächtige Ausdrucksmittel zur Abfrage und Verknüpfung
von Tabellen zur Verfügung stellt. SQL ist mengenorientiert und deskriptiv
Datendefinitionsbefehle von SQL: CREATE, DROP und ALTER

10.3.6 Nicht relationale Datenmodelle


Nicht relationale Datenmodelle sind Datenmodelle, die sich nicht am relationalen Datenmodell und der
relationalen Algebra orientieren. Eine sehr wichtige Restriktion des relationalen Datenmodells ist die
Beschränkung auf atomare Attribute, die auch auf den Einschränkungen der Normalformen beruht.

Hierarchische Datenmodelle Datenbanksysteme nach dem hierarchischen Datenmodell repräsentieren


Anwendungsdaten durch Baumstrukturen

Netzwerkdatenmodell Datenbanksysteme nach dem Netzwerkdatenmodell stellen die Informati-


onsstruktur durch Graphstrukturen dar

10.4 Dokumentzentrierte Datenorganisation


Wenn zwei Betriebe Daten austauschen wollen, wird ein möglichst allgemeines Austauschformat benö-
tigt, das alle relevanten Daten in einer gemeinsamen Datenstruktur zusammenfasst.

Datenaustauschformat dient als Schnittstelle zum Import und Export von Daten aus einem Infor-
mationssystem; Durch gemeinsame Austauschformate ist es möglich, un-
abhängig von der Tabellenstruktur die für einen Geschäftsprozess rele-
vanten Daten in einer einheitlichen Darstellung zusammenfassen und in
einer strukturierten Form zu speichern. Hierfür eignen sich strukturierte
Dokumente

Strukturiertes Dokument ermöglicht die gemeinsame Darstellung von semantisch zusammengehö-


renden Daten in einer gemeinsamen Datenstruktur; Diese Datenstruktur
unterstützt die Speicherung, Übertragung und (teil-)automatisierte Wei-
terverarbeitung beliebiger Dateninhalte. Man spricht hierbei von einem

G.B. 84
Dokument, da diese Datenstrukturen nicht nur für den Rechner verarbeit-
bar sind, sondern auch von Menschen gelesen werden können

10.4.1 JSON
JSON offener Standard für die Beschreibung baumstrukturierter Daten; Ein
JSON-Objekt kann weitere strukturierte oder nicht strukturierte Datenele-
mente enthalten (Aggregation), wobei jedes Attribut einen oder mehrere
Werte enthalten kann (mehrwertige Attribute). sind. Zusammengesetzte
Attribute werden bei JSON zwischen geschweiften Klammern geschrie-
ben, mehrwertige zwischen eckigen Klammern (das ist die JSON-Syntax
für einen Array).

10.4.2 Extensible Markup Language (XML)


Die Grundlage von dokumentenzentrierten Beschreibungen strukturierter Daten bilden sogenannte
Auszeichnungssprachen.

Auszeichnungssprache Sprache, die Regeln zur Auszeichnung von Textelementen bereitstellt; Be-
liebigen Textelementen können Eigenschaften zugewiesen werden,
wodurch die Bedeutung (Semantik) dieser Textelemente ausgedrückt
werden kann; Zusätzlich ermöglicht dies die maschinelle Weiterverarbeit-
barkeit. Die Textelemente werden durch eine Startmarkierung eingelei-
tet, welche die Art der enthaltenen Daten bestimmt, und durch eine En-
demarkierung abgeschlossen.
Wichtige Auszeichnungssprache ist HTML, die für eine geräteunabhängige
Gestaltung von Webdokumenten geschaffen wurde; HTML ist im Gegen-
satz zu XML keine Metasprache, sondern eine konkrete Auszeichnungs-
sprache mit einer festgelegten Menge von Markierungselementen, die
nicht anwendungsspezifisch erweitert werden kann

XML Metasprache für die Definition von anwendungsspezifischen Auszeich-


nungssprachen; Mittels XML können Auszeichnungssprachen für beliebige
Anwendungsbereiche maßgeschneidert werden, um anwendungsspezifi-
sche Datenstrukturen zu beschreiben. XML ist heute der mit Abstand
wichtigste Standard für den Austausch von Daten zwischen Informations-
systemen. Zahlreiche Standards bauen auf XML auf. Beispiele: Sprachen
für Abfragen und die Transformation von Dokumenten, Standards für die
Dienstnutzung und das Dienstangebot über das Web, aber auch Standards
für die Finanzberichterstattung etc.

XML-Dokumente Bei Verwendung von XML lassen sich elektronische Dokumente so gestal-
ten, dass sie sowohl für Menschen als auch für Maschinen leicht zu verar-
beiten sind. Struktur eines XML-Dokuments ergibt sich durch die Anord-
nung von Markierungen, die mittels Kleiner-Zeichen „<“ und Größer-Zei-
chen „>“ geklammert werden. Eine Endemarkierung beginnt mit einem
Schrägstrich „/“. Eine Anfangs- und Endemarkierung bildet zusammen mit
dem entsprechenden Inhalt ein XML-Element. XML verlangt, dass jedes
nicht leere Element mit einer Endemarkierung abgeschlossen wird. Bei-
spiel: </Bestellung>
Entitäten = Grundelemente von XML-Dokumenten, die entweder verar-
beiteten Text oder Rohtext enthalten
Elementinhalt = kann wiederum aus anderen Elementen (geschachtelte
Elemente) und Dateninhalten bestehen
Rohtext = unstrukturiert und enthält keine Auszeichnungen und somit

G.B. 85
keine XML-Unterelemente
XML-Prozessor = dient zur maschinellen Verarbeitung von XML-Doku-
menten, der die syntaktische Korrektheit und den korrekten Aufbau eines
XML-Dokuments überprüft

Wohlgeformte XML-Dokumente entsprechen in ihrem Aufbau den syntaktischen Regeln von XML; Diese
Regeln definieren z.B. wie Anfangs- und Endemarkierungen sowie deren
Attribute geschrieben werden, dass jedes Element explizit durch eine En-
demarkierung geschlossen werden muss, und dass beispielsweise die Ele-
mente korrekt ineinander geschachtelt werden müssen. Beispiel: <Preis
Währung='Euro'>24,90</Preis>

Gültige XML-Dokumente wohlgeformte XML-Dokumente, die zusätzlich auch dem Schema der Do-
kumenttypdefinition genügen müssen, durch welche die Struktur der
XML-Dokumente festgelegt wird; Eine Dokumenttypdefinition legt somit
ein Austauschformat fest

10.4.3 Semantisches Web und RDF


XML ermöglicht die Definition von allgemein gültigen Regeln für die Erstellung von Auszeichnungsspra-
chen im WWW, wobei XML-Dokumente vor allem für den Datenaustausch genutzt werden. XML be-
schreibt die Struktur der Dokumente, aber nicht, was diese Inhalte bedeuten.

Semantisches Web Ziel: Inhalte von Ressourcen, die über das Web gefunden werden können,
durch Datenformate und Protokolle besser zugänglich zu machen; Wäh-
rend man bei der textuellen Suche nur nach Wörtern suchen kann, die in
den Dokumenten vorkommen, kann man über die Methoden des seman-
tischen Webs auch allgemeine, inhaltliche Zusammenhänge ausdrücken.
Deshalb wird das semantische Web auch als Datenweb bezeichnet

Ein wichtiger Bestandteil des semantischen Webs ist RDF (resource description framework), das ermög-
licht, Inhalte von (und Zusammenhänge zwischen) Dokumenten durch Metadaten zu beschreiben.

Metadaten sind „Daten über Daten“; Sie beschreiben Dateninhalte anhand eines be-
stimmten, kontrollierten Vokabulars. Das Vokabular definiert, welche At-
tribute für welche Dateninhalte vergeben werden können. Die Unterschei-
dung zwischen Daten und Metadaten ist fließend und hängt vom jeweiligen Kontext ab.
Dementsprechend können die Daten einer Anwendung die Metadaten einer anderen Anwen-
dung sein

RDF definiert ein allgemeines Metadatenformat für Information, die im Inter-


net verfügbar ist; Jedes Dokument/Dienst/digitales Gut, das im Internet
mittels Webadresse adressierbar ist, wird in RDF als Ressource bezeich-
net. Mittels RDF können Aussagen über Ressourcen durch ein erweiterba-
res Vokabular(RDF-Schema) formuliert werden. RDF ist eine Empfehlung
des W3C. Beispiel für ein sehr umfangreiches Projekt ist DBpedia.org, das die strukturier-
ten Daten der Wikipedia in der Form von RDF bereitstellt

Linked Open Data freizugängliche und frei verwendbare Daten, die über das Internet
bezogen werden können, und die mittels RDF beschrieben sind.
Beispiel: European Union Open Data Portal (https://data.europa.eu/)

G.B. 86
RDF-Modelle

Die Grundlage von RDF bildet ein Modell zur Formulie-


rung von Aussagen über Ressourcen. Durch eine Aussage
werden einer Ressource mittels einer beschreibenden Ei-
genschaft (= property) Werte (= property value) zugewiesen.
Diese Werte können strukturierte Daten, einfache Zeichenketten oder Abbildung 48: Beispiel eines einfachen RDF-Modells

auch weitere Ressourcen sein

Allgemeiner Aufbau von RDF-Graphen: Subjekt, Prädikat und Objekt  = RDF-Triples

RDF-Schema definiert ein kontrolliertes Vokabular, das Bezeichnungen für gültige Ei-
genschaften (wie Titel, Autor, Farbe) und auch deren Wertebereich defi-
niert; legt fest, welche Wertausprägungen gültig sind, und welchen Res-
sourcen diese Eigenschaften zugewiesen werden dürfen (z.B. Webseiten,
Büchern, Personen). Für gleichartige Ressourcen können Klassen gebildet
werden. RDF-Schema besitzt nicht die gleiche Funktion wie eine Dokumenttypdefinition
von XML. Während eine Dokumenttypdefinition die Struktur von XML-Dokumenten festlegt,
stellt ein RDF-Schema Information zur Verfügung, die für die (semantische) Interpretation
von RDF-Aussagen benötigt wird.

10.5 Skalierbare Datenspeicherung und Big Data


Obwohl Internet-Anbieter wie Google, Facebook oder Amazon keine genauen Daten liefern, schätzt
man, dass die entsprechenden Datenbanken einen Umfang von mehreren hundert bis tausend PB
(Petabyte; ein PB entspricht 1.024 TB) umfassen.

Big Data Datenkollektionen, deren Größe die Fähigkeiten einzelner Rechnersys-


teme überschreiten, um diese Datenmenge zu speichern, zu durchsuchen,
zu analysieren und zu verwalten; Zur Verwaltung von Big Data kommen
skalierbare verteilte Datenbankverwaltungssysteme zum Einsatz

10.5.1 Speicherkonzepte von NoSQL-Datenbanksystemen


NoSQL-Datenbanksystem ein meist nicht relationales Datenbanksystem (oder ein relationales Da-
tenbanksystem mit einer nicht relationalen Erweiterung) für hochskalier-
bare Anwendungen mit meist schwacher Konsistenzgarantie.
Die NoSQL-Datenbanksysteme können nach dem Speichermodell in drei Grundmodelle unterteilt werden:

Speicherung von Schlüssel/Wert-Paaren: Das einfachste Datenbanksystem ermöglicht nur, für einen (eindeutigen) Schlüssel einen zugehörigen
Wert zu speichern und abzufragen. Beispiele: Dynamo (Amazon-Cloud), REDIS (Open-Source-Datenbank, die von Twitter genutzt wird)

Spaltenorientierte Speicherung: basiert auf Spalten (einer Tabelle) mit entsprechend eindeutigen Namen. Während bei relationalen Daten-
banksystemen die Zeilen einer Tabelle (die Tupel) physisch gemeinsam abgespeichert werden, werden bei der spaltenorientieren Speicherung
alle Ausprägungen eines Attributs gemeinsam gespeichert; eignen sich besonders gut für In-Memory-Datenbanken. Beispiele: OLAP, Teradata,
SAP HANA, Bigtable (von Google), Cassandra (von Facebook)

Speicherung von strukturierten Dokumenten: erlauben die Speicherung von Datenstrukturen in der Form von strukturierten Dokumenten, ohne
dass diese umgeformt werden müssen. Diese Datenbanksysteme erlauben den effizienten Zugriff über Indizes auf diese Strukturen, wobei direkt
auf atomare oder strukturierte und mehrwertige Attribute effizient zugegriffen werden kann. Beispiele: JSON-Dokumente, XML-Datenbanksys-
teme

Speicherung von heterogenen Daten: Mittels sogenannter Data-Lakes (siehe Kapitel 7) können in einer Datenbank auch heterogene Daten
gespeichert werden, die je nach Datenquelle in unterschiedlicher Form im Rohformat vorliegen können. Grundgedanke ist die zentralisierte
Speicherung von beliebigen Daten von sehr großem Umfang in einem Datenbanksystem, das Methoden zur Suche, Verarbeitung und Analyse
bereitstellt. Beispiel: Apache-Hadoop-Projekt

G.B. 87
10.5.2 Skalierbare verteilte Datenbanksysteme
Verteiltes Datenbanksystem Datenbanksystem, das für die Speicherung, Abfrage und Verwal-
tung eines Datenbestands mehrere getrennte Rechner verwen-
det, die über ein Kommunikationsnetz (z.B. das Internet) mitei-
nander verbunden sind; strenge ACID-Eigenschaften sind nicht
erforderlich

Eventual consistency in einem verteilten Datenbanksystem müssen zwar nicht zu je-


dem Zeitpunkt alle Rechner die identischen Ergebnisse liefern
(also streng konsistent sind), allerdings wird die Konsistenz nach
einem Aktualisierungsintervall garantiert

CAP-Theorem CAP = consistency, availability, partition tolerance;


besagt, dass es in einem verteilten System unmöglich ist, gleich-
zeitig die Eigenschaften der Konsistenz, der Verfügbarkeit und
der Partitionstoleranz zu garantieren

Horizontal skalierbares Datenbanksystem Datenbanksystem, dessen Leistung durch die Hinzunahme weite-
rer Rechner gesteigert werden kann. Beispiele: Bigtable (von
Google entwickelt), Cassandra (von Facebook entwickelt), Dy-
namo (von Amazon entwickelt) und MongoDB

Datenbankreplikation Anlegen und Verwalten von Duplikaten einer Datenbank, meist


nach einem Master-Slave-Prinzip (Hauptkopie und Replikat);
Instrument zur Erhöhung der Verfügbarkeit

Datenbankfragmentierung Aufteilung der Speicherung eines Datenbestands auf mehrere


Rechner; Instrument zur Erhöhung der Skalierbarkeit

G.B. 88
11 Rechnersysteme

11.1 Aufbau und Funktionsweise von Rechnern


Bei der Beschreibung eines Rechners unterscheiden wir zwischen Funktionseinheiten und Baueinheiten.
Die Funktionseinheiten beschreiben Bestandteile eines Rechners abstrakt nach Aufgabenbereichen. In
konkreten Rechnern werden Funktionseinheiten durch Baueinheiten (z.B. Chips, Einsteckkarten usw.)
realisiert, wobei oft mehrere Baueinheiten die Aufgaben einer Funktionseinheit erfüllen können.

Hardware Sammelbegriff für die Baueinheiten, die bei einem Rechnersystem ge-
nutzt werden

11.1.1 Funktionseinheiten
Ein Rechner besteht aus Funktionseinheiten, durch die Information von
außen aufgenommen werden kann (Eingabeeinheit), durch die diese In-
formation interpretiert und umgewandelt wird (Zentraleinheit),in denen
die Information aufbewahrt werden kann (externe Speicher) und durch
die die verarbeitete Information wieder nach außen abgegeben werden Abbildung 49: Funktionseinheiten eines Rechners
kann (Ausgabeeinheit). Das Kernstück des Rechners bildet dabei die Zentraleinheit.

Zentraleinheit Funktionseinheit innerhalb eines Rechners, die einen oder mehrere Pro-
zessoren und Zentralspeicher umfasst

Zentralprozessor steuert entsprechend den jeweiligen Programmen den Gesamtablauf


der Informationsverarbeitung, koordiniert die beteiligten Funktionsein-
heiten und führt Rechenoperationen aus; enthält Mengen an Speicher
(Registerspeicher) mit sehr kurzen Zugriffszeiten, auf dem z.B. Zwischen-
ergebnisse abgelegt werden können

Die Zentraleinheit besteht intern aus mehreren Einheiten, von denen die Steuereinheit und die arith-
metisch/logische Einheit die wichtigsten sind.

Steuereinheit decodiert die Befehle, die der Prozessor ausführen soll, koordiniert die
Speicherzugriffe und steuert die weiteren Einheiten

Arithmetisch/logische Einheit für die Berechnung von arithmetischen (Grundrechenarten) und logi-
schen Operationen („und“, „oder“ und „ausschließendes oder“) zustän-
dig

Zentralspeicher enthält die aktuell laufenden Programme und die aktuell zu verarbeiten-
den Daten

11.1.2 Prozessoren
Prozessor Funktionseinheit, die für die Durchführung von Maschinenbefehlen
sorgt. Durch den Prozessor werden Daten und Befehle aus dem Zentral-
speicher geladen, es werden die Befehle decodiert und ausgeführt,
wodurch Ausgabedaten erzeugt werden
Maschinenbefehle:
Arithmetische Befehle (Addieren, Subtrahieren, Multiplizieren usw.),
Logische Befehle (Vergleichen, Bitoperationen usw.),

G.B. 89
Datentransferbefehle (Übertragen, Verschieben usw.)
Ein- und Ausgabebefehle (Lesen, Schreiben usw.)

RISC Prozessorarchitektur mit einem vergleichsweise kleinen Vorrat von sehr


einfachen Maschinenbefehlen, die meist in einem Prozessorzyklus abge-
arbeitet werden können

CISC konventionelle Prozessorarchitekturen mit einem großen Vorrat an Ma-


schinenbefehlen verschiedener Komplexität, deren Abarbeitung oft
viele Taktzyklen benötigt

11.1.3 Speicher
Ein in der Zentraleinheit enthaltener Speicher wird als Zentralspeicher oder interner Speicher bezeich-
net. Der wichtigste interne Speicher ist der Arbeitsspeicher.

Arbeitsspeicher vom Prozessor direkt adressierbarer Zentralspeicher, der über eine Viel-
zahl von Speicherzellen verfügt, in denen die aktuell laufenden Pro-
gramme und deren Daten gespeichert werden. Die Speicherzellen wer-
den über Speicheradressen referenziert

Flüchtige Speicher Interne Speicher sind in der Regel flüchtige Speicher  bei einer Unter-
brechung der Stromversorgung verlieren sie ihren Inhalt

Externer Speicher Speicher, die nicht Bestandteil der Zentraleinheit sind  sind in der Re-
gel nicht flüchtig; sind langsamer, aber dafür billiger als Zentralspeicher,
und sie verfügen oft über sehr große Speicherkapazitäten

Puffer Speicher, der vorübergehend Daten aufnimmt, die von einer Funktions-
einheit zu einer anderen übertragen werden

Cache Pufferspeicher, der sich zwischen dem Arbeitsspeicher und dem Zentral-
prozessor befindet  hat eine sehr kurze Zugriffszeit und eine be-
grenzte Kapazität von meist nur einigen tausend Bytes

11.1.4 Externe Funktionseinheiten


Periphere Einheit Funktionseinheit innerhalb eines Rechners, die nicht zur Zentraleinheit
gehört; neben den externen Speichern zählen auch die Ein- und Ausga-
beeinheiten zu den peripheren Einheiten

Bus Verbindungssystem, das von allen an den Bus angeschlossenen Einhei-


ten gemeinsam genutzt wird

11.1.5 Rechnerarchitekturen
Rechnerarchitektur beschreibt auf hohem Abstraktionsniveau, aus welchen funktionalen
Einheiten ein Prozessor/Rechner aufgebaut ist, in welcher Anzahl diese
Komponenten vorhanden sind und wie diese verbunden sind;
historische von-Neumann-Architektur ermöglichte es, dass ein Rechner
unterschiedliche Programme ausführen kann

SISD-Architektur Single-Instruction-Single-Data;
Rechner, bei dem in einem Bearbeitungsschritt jeweils nur ein Befehl
mit einem einfachen Operanden ausgeführt werden kann

G.B. 90
SIMD-Architektur Single-Instruction-Multiple-Data;
Rechner, bei dem ein einzelner Befehl auf eine Vielzahl von Operanden
angewendet werden kann. Man spricht hierbei auch von einem Vektor-
rechner

MISD-Architektur Multiple-Instruction-Single-Data:
Rechnersystem, bei dem mehrere Operationen gleichzeitig mit densel-
ben Daten ausführt werden können

MIMD-Architektur Multiple-Instruction-Multiple-Data :
Rechnersystem, bei dem gleichzeitig mehrere Anweisungen (mehrere
Befehlsströme) mit unterschiedlichen Daten (mehrere Datenströme)
ausgeführt werden können

11.1.6 Mehrkernprozessoren und Mehrprozessorsysteme


Mehrkernprozessor Prozessor, der zwei oder mehrere Prozessorkerne für die parallele Aus-
führung von Programmen enthält

Prozessorkern Funktionseinheit, die unabhängig von anderen Prozessorkernen Pro-


gramme ausführen kann

Viele der heutigen Rechner verfügen über mehrere Prozessoren, um die erzielbare Rechenleistung wei-
ter zu erhöhen.

Mehrprozessorsystem Rechnersystem, in dem mehrere Zentralprozessoren zusammenarbei-


ten; Es gibt Systeme, bei denen wenige (zwei bis 64) Prozessoren eng
gekoppelt einen gemeinsamen Arbeitsspeicher benutzen, und Systeme,
bei denen einige oder viele Prozessoren lose gekoppelt über jeweils ei-
gene Arbeitsspeicher verfügen

Massiv parallele Rechner eine große Zahl von Prozessoren (bis zu mehreren tausend) mit jeweils
eigenem Arbeitsspeicher ist in einem dichten Netz mit individuellen,
sehr schnellen Verbindungen gekoppelt

11.2 Aufbau und Funktionsweise von Software


Programme werden in Programmiersprachen verfasst und in eine Form transformiert, die möglichst ef-
fizient verarbeitet werden kann. Man unterscheidet zwischen maschinennahen Programmiersprachen
und höheren Programmiersprachen.

Programmiersprache Sprache zur Formulierung von Rechenvorschriften (Algorithmen), die


von einem Computer ausgeführt werden können. Mittels Program-
miersprachen werden komplexe Aufgabenstellungen durch eine de-
taillierte Folge von Rechenanweisungen und Datenbeschreibungen
in einer automatisierbaren Weise definiert

11.2.1 Maschinennahe Programmiersprachen


Maschinennahe Programmiersprache Sprache, die den Aufbau der Befehle der Maschinensprache beibe-
hält und die Befehle und Speicheradressen durch symbolische Aus-
drücke (Namen) beschreibt

G.B. 91
Assembler Übersetzungsprogramm, das ein in einer maschinennahen Sprache
abgefasstes Programm in ein auf dem Prozessor direkt ausführbares
Programm umwandelt (assembliert)

11.2.2 Höhere Programmiersprachen


Für die Entwicklung von Anwendungsprogrammen werden überwiegend höhere Programmiersprachen
verwendet, die problemnähere Ausdrucksmittel als die maschinennahen Programmiersprachen anbie-
ten.

Höhere Programmiersprache abstrahieren vom Befehlssatz des Prozessors und verwenden Ele-
mente der natürlichen Sprache und/oder der Mathematik für das
Formulieren von Programmen

Compiler Übersetzungsprogramm, das ein in einer höheren Programmierspra-


che abgefasstes Quellprogramm in eine Maschinensprache übersetzt
(kompiliert); Die Übersetzung erfolgt häufig über den Zwischen-
schritt der Übersetzung in eine maschinennahe Sprache, wobei dann
ein Assembler zur Erzeugung des Maschinencodes herangezogen
wird

Binder Dienstprogramm, das mehrere kompilierte Teilprogramme zu einem


gemeinsamen Binärprogramm zusammenfasst und dabei Verweise
(z.B. Funktionsnamen) auf externe Softwarekomponenten durch
Sprungadressen ersetzt. Gleichzeitig werden auch Speicheradressen
von Variablen ermittelt und im Programm eingesetzt

Lader Dienstprogramm, das ein Binärprogramm von einem externen Spei-


chermedium liest und in den Arbeitsspeicher kopiert, Kommandozei-
lenargumente übergibt und Register initialisiert, und schließlich das
Programm startet

Interpreter Programm, das ein in einer höheren Programmiersprache abgefass-


tes Quellprogramm bei der Ausführung laufend interpretiert, das
heißt, die Anweisungen in dem Programm laufend überprüft, analy-
siert und entsprechende Operationen vornimmt. Meist wird dabei aus
Effizienzgründen beim Laden das Quellprogramm in einen Zwischencode übersetzt, der
interpretiert wird, wodurch wiederholte Überprüfungen von Anweisungen reduziert
werden können

11.2.3 Arten von höheren Programmiersprachen


Imperative Programmiersprachen Im Vordergrund steht die Definition von komplexen Anweisungen
an den Rechner (Kopieren von Speicherinhalten, Lesen von Dateien
oder Versenden von Datenblöcken über ein Netzwerk). Beispiele:
Fortran, C, TcL, (PHP, C++)

Objektorientierte Programmiersprachen Im Vordergrund steht eine Sichtweise auf komplexe Programmsys-


teme auf der Basis von kommunizierenden Objekten, die teilweise
den Objekten der abgebildeten Realwelt entsprechen. Objekte mit
gleichen Eigenschaften werden zu Klassen zusammengefasst, die
Methoden (aufrufbare Funktionen) bereitstellen. Beispiele: Java,
Python, Javascript, Smalltalk 80, Simula, (PHP, C++)

Funktionale Programmiersprachen Im Vordergrund steht die Definition von komplexen Funktionen, wie
z.B.: Multipliziere bei der Ermittlung des Mietpreises das Ergebnis

G.B. 92
der Flächenberechnung mit dem Quadratmeterpreis: Beispiele: Lisp,
Haskell

Logische Programmiersprachen Im Vordergrund steht die Definition von logischen Zusammenhängen


des modellierten Realweltausschnitts, wie z.B. dass jede männliche
Person, die ein Kind hat, als Vater bezeichnet wird. Beispiel: Prolog

Abbildung 50: Höhere Programmiersprachen

Abbildung 51: Komponenten eines Softwaresystems

11.3 Bestandteile von Software

11.3.1 Softwarekomponenten
Systemsoftware stellt die grundlegenden Funktionen für den Betrieb eines Rechners zur Verfü-
gung; Wichtige Bestandteile: Betriebssystem und Komponenten für die Ansteu-
erung von Geräten.
Das Betriebssystem bildet eine Abstraktionsschicht von der Rechnerhardware,
so dass die gleichen Programme auch auf unterschiedlicher Hardware lauffähig
sind und steuert/überwacht die Ausführung von Anwendungsprogrammen

Infrastruktursoftware stellt die technische Infrastruktur für andere Komponenten zur Verfügung; Zu
den Infrastrukturkomponenten zählen Datenbankverwaltungssysteme, Web-
und E-Mail-Server, grafische Benutzerschnittstellen oder Komponenten zur
Netzwerkkommunikation. Die Infrastruktursoftware baut auf dem Betriebssys-
tem auf

Anwendungssoftware bietet Lösungen für fachliche Problem; Während betriebliche Anwendungssoft-


ware direkt die Funktionen und Abläufe eines Betriebs unterstützt (z.B. ERP-
Software), bietet generische Anwendungssoftware Funktionen, die innerhalb
und außerhalb eines Betriebs genutzt werden. Zu der generischen Anwendungssoft-
ware gehören Textverarbeitungs- oder Tabellenkalkulationssoftware, E-Mail-Klientenprogramme
oder Webbrowser

Entwicklungssoftware unterstützt die Programmierung prinzipiell beliebiger Programme; Ein wichti-


ger Teil einer Entwicklungsumgebung ist die zugehörige Programmiersprache,
aber auch häufig angepasste Editoren, eine Ausführungsumgebung und Fehler-
behebungssoftware (sogenannte Debugger) enthält. Mit Hilfe der Entwick-
lungssoftware werden sowohl System-, Anwendungs-, als auch die Entwick-
lungssoftware selbst erstellt.

11.3.2 Abhängigkeiten von Softwarekomponenten


Kohäsion Maß, in dem die verschiedenen Elemente innerhalb einer Softwarekompo-
nente miteinander interagieren beziehungsweise miteinander verbunden sind

Kopplung Ausmaß, in dem eine Komponente mit anderen Komponenten interagiert

G.B. 93
Beim Architekturentwurf eines Systems wird
angestrebt, die Kohäsion von Softwarekompo-
nenten zu maximieren, während gleichzeitig
die Kopplung minimiert werden soll. Auf diese
Weise soll die Architektur des Systems mög-
lichst leicht verstehbar, nachvollziehbar und
änderbar gehalten werden.

Während aus der Sicht der Veränderbarkeit


eine lose Kopplung angestrebt wird, kann aus
Sicht der Ressourcennutzung eine enge Kopp- Abbildung 52: Benutzungsdiagramme für Komponenten
lung von Vorteil sein.

11.3.3 Wiederverwendung von Softwarekomponenten


Ein wesentliches Argument, das für die komponentenorientierte Softwareentwicklung spricht, ist die
explizite Ausrichtung auf Wiederverwendbarkeit. Man unterscheidet in diesem Zusammenhang die Ent-
wicklung für Wiederverwendung und die Entwicklung mittels Wiederverwendung.

Komponentenorientiertes System Softwaresystem, dessen Funktionalität auf klar abgrenzbare Kompo-


nenten verteilt wird, die jeweils eine bestimmte Teilfunktionalität zur
Verfügung stellen

Monolithisches System System, das als untrennbares Ganzes betrachtet wird

11.4 Betriebssystem
Die Systemsoftwarestellt die grundlegenden Dienste
für andere Programme zur Verfügung und enthält un-
ter anderem das Betriebssystemeines Rechners

Betriebssystem umfasst die Gesamtheit der Systempro-


gramme eines Rechners, die die grundlegende Infra-
struktur für die Ausführung von Anwendungssoftware
bilden; bildet eine Abstraktion von Hardwareeigen-
schaften und ist für die Steuerung und Überwachung Abbildung 53: Betriebssysteme

von Anwendungsprogrammen zuständig; besteht aus einem Betriebssystemkern und aus Dienstpro-
grammen.

Betriebssystemkern Teil des Betriebssystems, der sich während des Rechnerbetriebs per-
manent im Arbeitsspeicher befindet, während die Dienstprogramme
in der gleichen Form wie Anwendungsprogramme bei Bedarf in den
Arbeitsspeicher geladen und ausgeführt werden

11.4.1 Auftragsverwaltung
Eine zentrale Aufgabe des Betriebssystems ist die Verwaltung von laufenden Programmen, wobei diese
zeitverzahnt oder parallel abgearbeitet werden.

Task ablaufendes Programm im Arbeitsspeicher eines Rechners

G.B. 94
Prozess Task, dessen Ablauflogik und Daten im Arbeitsspeicher als eine Einheit
aufgefasst und gemeinsam geschützt werden; Möchte ein Prozess auf
die Daten eines anderen Prozesses zugreifen, ist Intraprozesskommu-
nikation notwendig

Thread Task, bei dem die Ablauflogik und die Datenbereiche im Arbeitsspei-
cher als getrennte Einheit betrachtet werden; mehrere parallel ablau-
fende Instanzen desselben Programms besitzen einen gemeinsamen
Datenbereich im Arbeitsspeicher

Einprogrammbetrieb einzelne Tasks von der Zentraleinheit werden nacheinander bearbei-


tet; Es befindet sich jeweils nur ein Task im Arbeitsspeicher, der für
seinen gesamten Ablauf alle vorhandenen Betriebsmittel (Prozesso-
ren, Speicher, Kanäle, periphere Geräte) zugeteilt erhält

Mehrprogrammbetrieb mehrere Tasks können von der Zentraleinheit zeitgleich bearbeitet


werden; Es befinden sich gleichzeitig mehrere Tasks ganz oder teil-
weise im Arbeitsspeicher, denen das Betriebssystem bei der Ausfüh-
rung die benötigten Betriebsmittel abwechselnd zuteilt. Bereits Smart-
phones unterstützen Mehrprogrammbetrieb.

11.4.2 Arbeitsspeicherverwaltung
Die Arbeitsspeicherverwaltung ist für die Verwaltung des Arbeitsspeichers verantwortlich und stellt den
Anwendungsprozessen einen geschützten Speicherbereich zur Verfügung. Der zur Verfügung gestellte
Arbeitsspeicher kann entweder physisch vorhanden sein oder kann virtuell bereitgestellt werden.

Virtueller Speicher Speicher, der in seiner Größe vom physischen (tatsächlich verfügba-
ren) Speicher unabhängig ist; Ein virtueller Arbeitsspeicher wird ge-
meinsam von der Hardware und dem Betriebssystem für Tasks bereit-
gestellt, wobei Teile des Speichers aus dem realen Arbeitsspeicher o-
der von externen Speichern stammen

11.4.3 Dateiverwaltung
Das Dateisystem (Synonym: Dateiverwaltungssystem) dient zur Organisation der Daten auf Speicherme-
dien in der Form von Dateien. Das Dateisystem führt ein Belegungsverzeichnis zur Verwaltung der be-
legten und der unbenutzten Datenblöcke (vergleichbar mit einer Inventarliste).

Für jede Datei werden als Metadaten neben dem Namen noch die Größe, das Modifikationsdatum, Be-
rechtigungsinformation und ähnliche Information gespeichert. Ferner stellt das Dateisystem bestimmte
Zugriffsmethoden für Dateien zur Verfügung. Die Dateien werden meist mithilfe von Verzeichnissen
organisiert, welche die Funktion eines Inhaltsverzeichnisses übernehmen.

Als unternehmensweite Speichersysteme werden SAN- und NAS-Systeme angeboten.

SAN-System SAN = Storage Area Network;


bietet mehreren nutzenden Rechnern ausfallsichere Speicherblöcke
(ähnlich einem externen Speicher) an  Große SAN-Systeme sind die
Grundlage von unternehmensweiten Speichersystemen, die oft die
Daten von hunderten bis tausenden Rechnern halten. Vorteile: große
Ausfallsicherheit, hohe Übertragungskapazitäten, große Datenmengen
und modulare Erweiterung von Speicherkapazitäten

G.B. 95
NAS-System NAS = Network Attached Storage;
stellen in einem Netzwerk einen Zugang auf der Ebene von Dateisyste-
men zur Verfügung

11.4.4 Benutzerverwaltung
Die Benutzerverwaltung ist der Teil eines Betriebssystems, durch den die verschiedenen Benutzer dazu
ermächtigt werden, das Gesamtsystem oder Teilsysteme des jeweiligen Rechners zu verwenden. Die
Benutzerverwaltung ist prinzipiell für den Einbenutzer- und den Mehrbenutzerbetrieb möglich.

11.5 Virtualisierung
Virtualisierung Nachbildung von physischen Hardwarekomponenten durch Software;
Dadurch kann man Software nutzen oder entwickeln, die Hardware-
komponenten benötigt, die (noch) nicht oder nicht im erforderlichen
Ausmaß vorhanden sind, Durch Virtualisierung ist es möglich, dass auf
einem Rechner mit einer Intel-x86-Architektur auch Binärprogramme
ausgeführt werden können, die im Befehlsatz eines anderen Prozes-
sors abgefasst sind (z.B. ARM-Architektur); Durch Virtualisierung ist es
möglich, dass auf einem physischen Rechner mehrere logische (virtu-
elle) Rechner gleichzeitig laufen können.

Wenn virtualisierte Rechner ausschließlich auf virtualisierte Massenspeicher, die über das Netzwerk
verfügbar sind, zugreifen, können diese im laufenden Betrieb von Rechner zu Rechner verschoben wer-
den, ohne dass Benutzer, die auf diesen Rechnern arbeiten, dies bemerken.

G.B. 96
12 Datenkommunikation und Rechnernetze

12.1 Datenübertragungssysteme
Bei der Datenübertragung werden Daten, die in digitaler Form vorliegen, über ein Übertragungsme-
dium von einer Datenquelle zu einer Datensenke übertragen. Datenquelle und -senke sind elektroni-
sche Komponenten, die Bestandteil eines Rechners oder eines Peripheriegerätes (z.B. eines Druckers)
sind. Man spricht deshalb allgemein von Datenstationen.

Datenübertragungssystem besteht aus zwei oder mehreren Datenstationen, die zum Zwecke des Da-
tenaustausches durch ein Übertragungsmedium (und mögliche Netzwerk-
knoten) miteinander verbunden sind

Innerhalb einer Datenstation werden die zu über-


tragenden Daten von einer Datenendeinrichtung
über eine Schnittstelle zu einer Datenübertragungs-
einrichtung geleitet, welche die Daten in Signale Abbildung 54: Datenübertragungssystem
umwandelt, die für die Übertragung über das Übertragungsmedium geeignet sind (siehe Abbildung).
Auf der Empfängerseite werden diese Signale nach dem gleichen Signalisierungsverfahren wieder in di-
gitale Daten zurück gewandelt.

Modem Datenübertragungseinrichtung, die digitale Daten der Datenendeinrichtung


in analoge Übertragungssignale umwandelt und überträgt, bzw. diese emp-
fängt und decodiert

Netzwerkadapter Hardwarekomponente, die Daten über ein Netzwerk überträgt und dabei
auch die Signalisierung übernimmt

12.1.1 Übermittlung von Signalen


Frequenz Anzahl der Schwingungen pro Zeiteinheit und wird in der Einheit Hertz ge-
messen; eine hohe Frequenz eignet sich besser zur Datenübertragung, da
viele Signale in kurzer Zeit erzeugt werden.
1 Hz = eine Schwingung pro Sekunde

Wellenlänge Abstand zwischen zwei gleichen, aufeinander folgenden Schwingungen;


(horizontalter Abstand)
Frequenz = 1/Wellenlänge
niedrige Wellenlänge = hohe Frequenz; hohe Wellenlänge = niedrige Fre-
quenz

Amplitude entspricht dem Grad des Ausschlags (der Auslenkung) einer Schwingung
von einem Nullpunkt aus zu einem positiven oder negativen Wert; (vertika-
ler Abstand)

Phase Anfangs- und Endzeitpunkt einer Schwingung

12.1.2 Übertragungsleistung
Signallaufzeit Zeitspanne, die ein Signal (und somit ein Bit) benötigt, um eine Strecke zwi-
schen zwei Punkten zu durchlaufen. Die Signallaufzeit wird in Millisekunden
(ms) gemessen

G.B. 97
Latenz Verzögerung zwischen dem Versenden und der Ankunft des ersten Daten-
bits einer Meldung; ergibt sich aus der Verzögerung beim Verschicken, der
Signallaufzeit über das Medium und der Verzögerung beim Empfangen ei-
ner Bitfolge; wird in Millisekunden angegeben
Bei einem lokalen Netzwerk, das auf Ethernet(10 Mbit/s) basiert, liegt die Latenz in der Größen-
ordnung von etwa einer halben Millisekunde. Bei einer Übertragung über ein Telefonmodem ist
die typische Latenz etwa 100 ms, also der etwa 200-fache Wert

Transferzeit Zeit zwischen dem Beginn des Versendens des ersten Bits eines Daten-
stroms bis zum Empfang des letzten Bits  Transferzeit ist die Summe der
Sende-und Empfangslatenz und der Übertragungsdauer, die durch die
Übertragungskapazität und die übertragene Datenmenge bestimmt wird

12.2 Rechnernetze
Rechnernetz räumlich verteiltes System von Datenstationen (Rechnern, Steuereinheiten
und peripheren Geräten), die durch Datenübertragungseinrichtungen und -
wege miteinander verbunden sind

12.2.1 Klassifikation von Rechnernetzen


Die Regeln, nach denen die Struktur eines Netzwerks
bestimmt wird, werden durch die Netzwerktopologie Abbildung 55: Netzwerkoptologien
bestimmt. Sie definiert, welche Datenstationen (Knoten)
in einem Netzwerk mittels Kommunikationsverbindungen (Kanten) physisch miteinander verbunden
werden können

WAN = Wide Area Network (Weltverkehrsnetz)


MAN = Metropolitan Area Network (Netz für ein städtisches Ballungszent-
rum)
LAN = Local Area Network (Lokales Netz)
PAN = Personal Area Netzwerk (Persönliches Netzwerk)

Abbildung 56: Klassifikation von Rechnernetzen nach der räumlichen Ausdehnung

12.2.2 Kommunikationsprotokolle
Offene Kommunikationssysteme bestehen aus Systemkomponenten, welche auf anerkannten, öffentlichen
Standards und Normen beruhen; Komponenten offener Systeme sind her-
stellerunabhängig und unterstützen so die Interoperabilität in Kommunika-
tionssysteme

Kommunikationsprotokoll festgeschriebene Konvention für die Kommunikation zwischen Datenstatio-


nen; regelt den Aufbau (Syntax, Repräsentationsgrößen, notwendige Inhalte) von Mel-
dungen und legt fest, welche Antworten auf Meldungen erfolgen müs-
sen/können

G.B. 98
12.2.3 ISO/OSI-Referenzmodell
ISO/OSI-Referenzmodell allgemeines abstraktes Schichtenmodell für die Kommunikation zwischen
Datenstationen in einem offenen, heterogenen Netzwerk; dient zur Einord-
nung von Kommunikationsprotokollen
Bitübertragungsschicht: zuständig für Übertragung einzelner Bits zwi-
schen zwei Datenstationen über ein konkretes Medium; Dazu gehört
auch die Darstellung der Zustände „1“ und „0“ (die jeweils ein Bit reprä-
sentieren) durch bestimmte Spannungen, die Signaldauer für die Über-
tragung eines Bits, und das Modulationsverfahren (Signalisierung)

Sicherungsschicht: hat die Aufgabe, ein Zugangsverfahren für das Kom-


munikationsmedium zu definieren (z.B. Festlegung von Senderechten)
und Regeln für die Adressierung von Kommunikationspartnern am glei-
chen Medium festzulegen

Vermittlungsschicht: Adressierung von Zielsystemen (Rechnern) über


mehrere Teilstrecken hinweg sowie die Steuerung der Wegwahl

Transportschicht: stellt mithilfe der drei darunter liegenden Schichten


(transparente) Verbindungen zwischen zwei Anwendungen her

Sitzungsschicht: Auf- und Abbau von Kommunikationsverbindungen (Sitzung) wird gesteuert Abbildung 57: ISO/OSI-Referenzmodell

Darstellungsschicht: Daten werden in eine standardisierte Darstellung gebracht; Hierzu werden gegebenenfalls die Formate der übermittelten
Daten entsprechend konvertiert

Anwendungsschicht: stellt anwendungsbezogene Kommunikationsdienste bereit; Auf dieser Ebene sind beispielsweise die Kommunikationspro-
tokolle für Dateitransfer, E-Mail oder der Zugriff auf Webserver angesiedelt

12.2.4 Sicherungsschicht
Ein Ethernet-Paket enthält Nutzdaten, das sind die
Daten, die von einer Anwendung übertragen werden
Abbildung 58: Aufbau eines 10-Mbit-Ethernet-Pakets
sollen, und Steuerdaten, das sind Daten, die zusätzlich
notwendig sind, damit die Nutzdaten übertragen werden können. Im Fall des 10-Mbit-Ethernets gehö-
ren zu den Steuerdaten eine Präambel, die anzeigt, dass ein neues Paket beginnt, die Ziel-und Absen-
deradresse, die Länge der Nutzdaten und eine Prüfziffer zur Fehlererkennung.

Protokoll-Overhead Anteil der Steuerdaten am gesamten Übertragungsvolumen

Punkt-Adressierung eindeutige Adressierung einer einzelnen Datenstation

Mehrpunkt-Adressierung gleichzeitige Adressierung mehrerer Datenstationen; Ein Paket ist für meh-
rere Empfänger bestimmt  das identische Paket wird von allen bezeichne-
ten Datenstationen empfangen

Broadcast-Adressierung Paket wird an alle an das Medium angeschlossenen Datenstationen gesen-


det

Teilstreckennetzen getrennte Übertragungswege existieren zwischen den Datenstationen; Die


einzelnen Knotenrechner empfangen Datenpakete, untersuchen, ob diese
Datenpakete für sie bestimmt sind und leiten sie gegebenenfalls weiter; In
einem Teilstreckennetz sind die einzelnen Knoten für die Wegwahl der Da-
tenpakete zuständig. Dies ist eine Aufgabe der dritten Schicht des ISO/OSI-
Schichtenmodells

Diffusionsnetz alle Knoten werden an ein gemeinsames (das gleiche) physikalisches Über-
tragungsmedium angeschlossen, über das Datenpakete ausgetauscht wer-
den. Jeder Knoten kann prinzipiell auf jedes Datenpaket zugreifen, welches

G.B. 99
über das gemeinsame Medium ausgetauscht wird. Innerhalb von Diffusi-
onsnetzen ist daher keine Wegwahl erforderlich

Die Regelung des Zugangs zu einem Diffusionsnetz (welche Station darf wann senden) ist eine der wich-
tigsten Aufgaben auf der Sicherungsschicht. Das Zugangsverfahren legt fest, unter welchen Vorausset-
zungen eine Datenstation ein Paket senden darf. Prinzipiell werden hier zwei Verfahren unterschieden:
 Streng koordinierte (deterministische) Zugangsverfahren: durch Vorschrift wird exakt festgelegt, zu welchen Zeitpunkten jede einzelne
Station senden darf
 Konkurrierende (stochastische Zugangsverfahren): jede Station ist zu jedem Zeitpunkt berechtigt, ein Paket zu senden. Versuchen zwei
Stationen zum gleichen Zeitpunkt ein Paket zu senden, tritt ein Fehler (eine Kollision) auf. Nach einer bestimmten Wartezeit müssen
beide Stationen versuchen, ihre Pakete erneut zu senden

CSMA Zugangsverfahren (carrier sense multiple access);


jede Datenstation ist zu jedem Zeitpunkt sendeberechtigt; Bei diesem Ver-
fahren horcht eine sendewillige Station zunächst am Übertragungsmedium
und prüft damit, ob eine andere Station gerade sendet. Ist das Medium frei,
so kann die Station senden
Bei Kollision gibt es zwei Varianten:
CSMA/CD = zur verlässlichen Erkennung von Kollisionen (collision detection)
CSMA/CA = zur verlässlichen Verhinderung von Kollisionen (collision avoidance)

Flusssteuerung weitere Aufgabe der Sicherungssteuerung  Koordination/Synchronisation


der Übertragungs- und Verarbeitungsrate zwischen zwei Datenstationen
(ob die Pakete erfolgreich empfangen wurden, und wann sie bereit sind,
weitere Pakete zu empfangen)
Flusssteuerung mit Fenstermechanismus = Übertragungsleistung kann deutlich verbessert wer-
den, wenn gleichzeitig mehrere Pakete verschickt beziehungsweise bestätigt werden

12.2.5 Kopplungseinheiten
Um unterschiedliche Teilnetze (Kabelsegmente) zu verbinden, werden Kopplungseinheiten eingesetzt,
die auf unterschiedlichen Schichten des ISO/OSI-Referenzmodells je nach Bedarf Anpassungen von un-
terschiedlichen Protokollen durchführen können.

Die Kommunikation zwischen zwei Datenstationen muss auf jeder Schicht jeweils mit demselben Proto-
koll erfolgen. Dies gilt sowohl für die Endgeräte als auch zwischen einem Endgerät und einer Kopplungs-
einheit. Sind an die gleiche Kopplungseinheit verschiedene Netzwerke mit unterschiedlichen Protokol-
len angeschlossen, so muss innerhalb der Kopplungseinheit eine Anpassung der Protokolle erfolgen.
Verwenden die angeschlossenen Netzwerke dieselben Protokolle, so ist keine Anpassung notwendig.

Hub Kopplungseinheit, an die mehrere Netzwerksegmente angeschlossen wer-


den; dient als zentraler Verteilerknoten für eine Vielzahl von Verbindungen

Repeater eine Kopplungseinheit für die Bitübertragungsschicht; empfängt elektrische


oder optische Signale (Bits) an einem Anschluss und sendet die gleichen
Signale an alle weiteren angeschlossenen Netzwerksegmente

Um einen Repeater einsetzen zu können, müssen die verbundenen Systeme von der ersten Schicht auf-
wärts identische Protokolle verwenden. Eine häufige Anwendung eines Repeaters ist die Überbrückung
(„Verlängerung“) von maximalen Kabellängen in einem Gebäude.

Netzwerkbrücke Kopplungseinheit zur Verbindung von Netzen auf der Sicherungsschicht;


verbindet Netzwerksegmente, indem sie Pakete von einem Netzwerkseg-
ment empfängt, prüft und diese in ein oder mehrere andere Netzwerkseg-
mente weiterleitet

G.B. 100
Router Kopplungseinheit, die auf der Vermittlungsschicht operiert; Die zentrale
Aufgabe eines Routers ist die Wegwahl für Pakete, die über das Netzwerk
versendet werden. Router bilden die elementare Infrastruktur des Internets

Anwendungs-Gateway Kopplungseinheit, die unterschiedliche Anwendungsprotokolle überbrücken


kann. Beispiele: Gateways zwischen unterschiedlichen SMS-, MMS-, Fax-
und E-Mail-Systemen

12.3 Internet-Protokolle
Die heute bei weitem wichtigsten Protokolle auf den Schichten
vier bis sieben sind die Internet-Protokolle, die auch als die
TCP/IP-Protokollfamilie bezeichnet werden (Abkürzung von
transmission control protocol/Internet protocol).
Die Internet-Protokolle stellen nur sehr geringe Anforderungen an
die unteren beiden (relativ hardwarenahen) Schichten des
ISO/OSI-Referenzmodells und haben das Ziel, beliebige lokale
Netze in einem globalen Netz zu integrieren. Ursprung des Inter-
nets: ARPA Net (1960)
Abbildung 59: Entwicklung des Internets: Anzahl der ange-
schlossenen Rechner
12.3.1 Schichtenmodell von TCP/IP
WWW und Internet sind keine Synonyme  WWW
ist mit seinem zugrundeliegenden Protokoll HTTP ei-
nes von mehreren tausend Internet-Protokollen und
wurde erst zu einem Zeitpunkt entwickelt, an dem es
das Internet bereits seit 20 Jahren gab.

Das HTTP-Protokoll liegt auf der Anwendungsschicht


und verwendet auf der Transportschicht das Proto-
koll TCP, das wiederum auf der Vermittlungsschicht
auf dem Protokoll IP aufbaut. Die beiden Protokolle Abbildung 60: Schichtenmodell von TCP/IP

spielen bei sehr vielen Internet-Protokollen eine zentrale Rolle, weshalb die Internet-Protokollfamilie
auch vielfach als TCP/IP bezeichnet wird.

Internet-Schicht erfüllt die Aufgaben der Vermittlungsschicht des ISO/OSI-Referenzmodells;


Durch das IP-Protokoll wird festgelegt, wie Pakete hardwareunabhängig
und unabhängig von den Eigenschaften/Limitationen der Protokolle auf
Schicht zwei ausgetauscht werden können, und wie weltweit eindeutige
Internet-Adressen – die IP-Adressen – aufgebaut sind. Diese Adressen die-
nen auch als Basis der Wegwahl im Internet

Transportschicht enthält das zweite Kernprotokoll der Internet-Protokolle; Durch TCP wird
Anwendungen ein verlässliches, verbindungsorientiertes Protokoll zur Ver-
fügung gestellt

Anwendungsschicht Protokolle für Kommunikationsanwendungen werden definiert. Beispiele:


SMTP, FTP oder HTTP, welches die Grundlage des WWW bildet

G.B. 101
12.3.2 Protokolle der Internet-Schicht
Die Protokolle der Internet-Schicht erfüllen zwei Hauptaufgaben: einerseits stellen sie eine hardware-
unabhängige Form der Weiterleitung von Datenpaketen in heterogenen Netzwerken bereit, anderer-
seits realisieren sie die Wegwahl auf Teilstreckennetzen. Die vielfältigen Protokolle der Verbindungs-
schicht unterstützen unterschiedliche Formen von MAC-Adressen und weisen unterschiedliche Ein-
schränkungen bezüglich Paketlängen auf.

IP-Adresse Alle Datenstationen in einem Netzwerk benötigen eine eindeutige Netzwer-


kadresse (Rechneradresse), die bei heterogenen Netzen von der physischen
Adresse abweicht. Die Netzwerkadressen im Internet heißen IP-Adressen

ARP-Protokoll zuständig für Ermittlung von MAC-Adressen für IP-Adressen; Dabei ver-
schickt die sendewillige Station einen Broadcast im lokalen Netz, mit dem
sie die MAC-Adresse erfragt. Ist die Zieladresse im lokalen Netz, so antwor-
tet der Zielrechner. Ist der Rechner in einem anderen lokalen Netz, so ant-
wortet der Vermittlungsknoten, der die Weiterleitung für die Daten über-
nimmt

IP4 eine IP-Adresse besteht aus einer Bitfolge von 32 Bit (4 Bytes); IP-Adressen
werden üblicherweise mithilfe von vier durch Punkte getrennte Dezimal-
zahlen geschrieben (32 Bit = 4 ×8 Bit). Der Wertebereich für jede dieser vier
Zahlen liegt zwischen 0 und 255. Da IPv4-Adressen eine Länge von 32 Bits
aufweisen, bedeutet dies, dass weltweit maximal 232 (etwa 4,3 Milliarden)
Adressen vergeben können
Adressblöcke 10.*.*.*, 172.16.*.* – 172.31.*.*, 192.168.*.* sind für private
Netzwerke reserviert, die auch getrennt vom öffentlichen Internet funkti-
onsfähig sind (das Zeichen „*“ steht hier für beliebige Werte zwischen 0 bis
255)

IP-Paket Jedes IP-Paket ist ein Datagramm (das heißt, es ist mit Absender- und
Zieladresse versehen) und besteht aus einem Kopfteil, der Steuerinforma-
tion enthält, und aus einem Nutzdatenbereich
Der Kopfteil eines IPv4-Pakets umfasst 20 Bytes und enthält neben der Absender- und
Zieladresse die Versionsnummer, eine Prüfziffer (für den Kopfteil), die Längenangabe des Nutz-
datenbereichs, einen Indikator für das Transportprotokoll, ein Datenelement zur Bestimmun
der verbleibenden „Lebenszeit“ und einige weitere Felder

12.3.3 Protokolle der Transportschicht


TCP Protokoll der Transportschicht und stellt darauf aufsetzenden Anwendun-
gen ein verlässliches, verbindungsorientiertes Protokoll zur Verfügung

Dienstnummer dient bei den Protokollen der Transportschicht zur Adressierung der Kom-
munikationspartner (Server- oder Klientenprogramm) auf den jeweiligen
Rechnern. Die Dienstnummer von TCP hat eine Repräsentationsgröße von
16 Bits

12.3.4 Protokolle der Anwendungsschicht


HTTP Hypertext Transfer Protocol;
Protokoll der Anwendungsschicht und definiert die (grundlegende) Kommu-
nikationsfunktionalität des WWW; HTTP wird durch RFC 7230-7235 defi-
niert und verwendet auf der Transportschicht das Protokoll TCP

G.B. 102
HTTPS Hypertext Transfer Protocol Secure;
steht für Übertragung von HTTP über TLS, welches für die Transportver-
schlüsselung und die Authentifizierung des Servers sorgt und auf TCP be-
ruht

WWW ein über das Internet abrufbares System, das verlinkte Text- und Multimedi-
adokumente (Webressourcen) zur Verfügung stellt und auf einer Client-
Server-Architektur beruht; Die Kerndefinitionen des WWW sind die Spezifi-
kationen von HTML als Präsentationssprache und HTTP als Kommunikati-
onsprotokoll

URI Uniform Resource Identifier;


standardisierter Bezeichner für eine Webadresse und ist entweder ein Ver-
weis auf einen Ort, an dem die Ressource gespeichert ist (engl.: uniform
resource locator, abgekürzt: URL) oder ein symbolischer Name für eine
prinzipiell beliebige Ressource (engl.: uniform resource name, abgekürzt:
URN). Die meisten heute verwendeten URIs sind URLs.

HTTP-Meldung besteht aus einem Kopfteil, einer Trennzeile und einem Nutzdatenteil; Der
Kopfteil der Meldung enthält die Steuerinformation

HTTP-Anfrage besteht aus einer Kopfzeile, optionalen


Anfrageparametern und einem Nutzda-
tenteil, der auch leer sein kann; Die
Kopfzeile der HTTP-Anfrage enthält die
HTTP-Methode, einen Bezeichner für die
angeforderte Ressource und die Bezeich-
nung der verwendeten Version des
HTTP-Protokolls
Die Kopfzeile der HTTP-Anfrage beginnt Abbildung 61: HTTP-Statuscodes
mit „GET“, das ist eine sogenannte
HTTP-Methode.

HTTP-Antwort besteht aus Kopfzeile, Antwortparametern und Nutzdatenteil; Die Kopfzeile


der HTTP-Antwort enthält die Protokollversion, die der HTTP-Server unter-
stützt, gefolgt von einem Statuscode und einer Statusmeldung (textuelle
Beschreibung des Statuscodes)

Abbildung 62: Wichtigste HTTP-Methoden

HTTP-Cookie Zeichenfolge, die vom Webserver beim Webklienten gespeichert wird und
bei späteren Anfragen vom Webklienten automatisiert übertragen wird

12.4 Internet-Anwendungen und Cloud-Computing

12.4.1 Client-Server- und Peer-to-Peer-Architekturen


Client-Server-Architektur ein Dienstnutzer (Klient) schickt Anfragen an einen Dienstanbieter (Server),
der diese beantwortet; Bei diesem Modell geht die Initiative immer vom
Klienten aus, der Dienstanbieter kann nur auf Anfragen reagieren

Peer-to-Peer-Architektur realisiert ein Modell von gleichgestellten Rechnern (peer), bei denen die
Kommunikation jederzeit von jedem beliebigen Partner initiiert werden

G.B. 103
kann; Dienste können von jedem Rechner angeboten und in Anspruch ge-
nommen werden. Die Rechner eines Peer-to-Peer-Systems bilden ein logi-
sches Netzwerk (auch Overlay-Netz genannt) von kooperierenden Rech-
nern, über die Dienste wie z.B. Suche realisiert werden

12.4.2 Internet-Anwendungen
Die Endgeräte, zwei Notebook-PCs und ein Smart-
phone haben vom Zugangspunkt IPv4-Adressen im
privaten Netzwerk 10.*.*.* erhalten. Der Zugangs-
punkt ist gleichzeitig ein Router, der vom Internet-
Dienstanbieter die öffentliche IPv4-Adresse
194.166.14.11 erhalten hat. Bei Verbindungen
nach außen werden die IP-Adressen aus dem priva-
ten Netzwerk auf die öffentliche Adresse abgebil-
Abbildung 63: Nutzung von Web- und E-Mail-Diensten von privaten Haushalten
det.

Der Benutzer des Notebook-PCs mit IP-Adresse 10.0.0.21 liest über einen Webbrowser den RFC 7230, in dem die
Funktionsweise von HTTP beschrieben wird, über den URL http://tools.ietf.org/html/rfc7230. Über den Verzeich-
nisdienst DNS ermittelt der Browser am Notebook-PC aus dem Rechnernamen die IPv4-Adresse 4.31.198.62. Mit-
tels Wegwahl werden die Pakete an diese IP-Adresse vom Notebook-PC an den Router geschickt, der diese weiter
an den Zugangsdienstleister sendet.

Der Benutzer des Notebook-PCs mit der IP-Adresse 10.0.0.9 verwendet ein E-Mail-Klientenprogramm namens
Thunderbird. Dieses Programm greift auf den konfigurierten E-Mail-Server über das Anwendungsprotokoll IMAP4
zu. Nachdem die IP-Adresse des E-Mail-Servers ermittelt wurde (hier 137.208.2.10), öffnet Thunderbird eine TCP-
Verbindung zu dem Server (gleicher Schritt wie bei HTTP). Die über diese Verbindung ausgetauschten Meldungen
haben einen anderen Aufbau als bei HTTP, da einem Benutzer über IMAP andere Möglichkeiten geboten werden.

12.4.3 Cloud-Computing
Cloud-Computing Nutzung von meist mehreren Servern, die von externen Dienstleistern über
das Internet bereitgestellt werden, um dort Daten zu speichern, zu verwal-
ten oder zu verarbeiten, ohne hierfür lokale Rechner verwenden zu müs-
sen; Auf diese Weise können auch betriebliche Anwendungsdienste auf die-
sen Rechnern im Internet (in der „Cloud“) genutzt werden

Utility-Computing betont den Versorgungsaspekt; Ähnlich wie Strom, Wasser und Gas benö-
tigt werden, können so Rechendienstleistungen bereitgestellt werden, ohne
dass sich der Nutzer um die Bereitstellung kümmern muss

On-Demand-Computing betont den Aspekt, dass ein Anwender bei wachsender Nachfrage schritt-
weise die Kapazitäten in der Cloud erhöhen oder senken kann, ohne dass
die Ressourcen in einem betriebseigenen Rechenzentrum für die geschätz-
ten Maximalwerte ausgelegt werden müssen. Man spricht hierbei von
Selbstbedienung und Skalierbarkeit in der Cloud

Je nachdem, welche Leistungen durch Cloud-Computing erbracht werden, unterscheidet das US-ameri-
kanische NIST (National Institute of Standards and Technology) folgende Dienstleistungsmodelle:

Software-as-a-Service (SaaS) Dienstleister stellt Anwendungsfunktionalität über ein Webinterface oder


eine Programmierschnittstelle zur Verfügung; Im Regelfall hat der Anwen-
der keinen Einfluss auf den Betrieb und die Realisierung der bereitgestellten
Anwendungsdienste, kann diese aber in gewissem Umfang konfigurieren

G.B. 104
Platform-as-a-Service (PaaS) Dienstleister stellt eine Plattform zur Verfügung, auf der ein Anwender die
eigene Anwendungssoftware installiert und am Rechner des Dienstleisters
betreibt; Der Anwender behält die vollständige Kontrolle über die Anwen-
dungssoftware, verwendet aber standardisierte Softwarekomponenten,
die vom Dienstleister bereitgestellt und gewartet werden. Im Regelfall hat
der Anwender die Verantwortung über die Anwendungssoftware und ver-
fügt über die Möglichkeit der Konfiguration der Plattformkomponenten

Infrastructure-as-a-Service (IaaS) Dienstleister bietet grundlegende Dienste an (z.B. Rechenleistung in Form


von virtuellen Maschinen, Speicher- oder Nachrichtendienste, Netzwerk-
dienste), die vom Anwender genutzt werden können; Es existieren hierfür
unterschiedliche Ausprägungen, wobei auch vielfach Teilleistungen er-
bracht werden. Im Regelfall hat der Anwender Verantwortung über das Be-
triebssystem, die Datenspeicherung und die Anwendung

G.B. 105

Das könnte Ihnen auch gefallen