Sie sind auf Seite 1von 170

Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 1: Grundlegender Überblick


1.1 Gegenstand der Wirtschaftsinformatik
Betrieb (engl.: busiess, company, enterprise, firm) = Wirtschaftseinheit, die zielgerichtet
Güter zur Befriedigung der Bedürfnisse Außenstehender bereitstellt
à Unternehmen = profitorientiert; Non-Profit-Organisation = gemeinnützig
• fortschreitende Spezialisierung von Betrieben und Outsourcing à Erhöhung der
informationstechnischen Anforderungen
• rechnergestützte betriebliche Informationssysteme = „befähigende Technik“ (engl.:
enabling technology)
o à effizient und nachvollziehbar Geschäftsfälle abwickeln
• Wirtschaftsinformatik ist Form der Betriebswirtschaftslehre
o Ziel: betriebliche Leistungserfüllung aus Sicht der Informationsflüsse und
Informationsverarbeitung zu verbessern
• Verständnis von betrieblichen und informationstechnischen Gestaltungs-
möglichkeiten notwendig!!!
o Initiative für Entwicklungsprojekte von fachlicher Seite (veränderte
Geschäftsbedingungen) oder technischer Seite (Cloud-Computing)
Wirtschaftsinformatik/Betriebsinformatik (engl.: Business Information Systems, Business
Informatics) = eigenes, integratives, interdisziplinäres Fach basierend auf
Betriebswirtschaft und Informatik
à befasst sich mit Gestaltung rechnergestützter Informationssysteme

1.1.1 Begriff und Wesen von Informationssystemen


Rechner/Computer (engl.: computer) = Funktionseinheit zur Verarbeitung von Daten
à Durchführung mathematischer, umformender, übertragender und speichernder
Operationen
• Preis von Großrechnern in 1980ern 100.000 bis 10 Mio. € à Heute PCs meist unter
1.000€ à werden leistungsfähiger, kleiner und billiger
• Rechner in Dinge des täglichen Lebens (Auto, Kaffeemaschine, Glühbirne, ...)
o à Internet der Dinge (engl.: Internet of things)
• Wearables = Rechner in Kleidungsstücke und Accessoires
Daten (engl.: Data) = Darstellung vonInformation aufgrund bekannter oder unterstellter
Abmachungen in maschinell verarbeiteter Form
• zentraler Gegenstand eins Informationssystems = Information, die vom Betrieb
benötigt wird, um Geschäftsfälle zu bearbeiten à aufbereitet und vor Missbrauch
und unberechtigten Zugriff geschützt
Informationssystem (IS; engl.: information system) = Menschen + Maschinen (Rechner,
Software, Netze, Kommunikationseinrichtungen), die Information erzeugen und/oder
benutzen und durch Kommunikationsbeziehungen verbunden sind
• Ursprung der Information direkt und indirekt beim Menschen à Abspeicherung,
Transformation und Abrufen im Informationssystem

1
Betriebliche Informationssysteme 1 Sommersemester 2021

betriebliches Informationssystem (engl.: business information system) = unterstützt


Leistungsprozesse und Austauschbeziehungen innerhalb eines Betriebs sowie zwischen
Betrieb und Umwelt
• handelsüblicher PC kann in einer Sekunde mehr Information aufbereiten als
durchschnittlich ausgebildeter Mitarbeiter in einem Jahr à Reduktion der
Informationskosten
• größtes Potenzial nicht durch Effizienzsteigerung, sondern durch völlig neue Ansätze
rechnergestütztes Informationssystem (engl.: computer based information system) =
Informationssystem, bei dem Erfassung, Speicherung, Übertragung und/oder
Transformation von Information durch Einsatz der Informationstechnik unterstützt wird
• rechnergestützte Informationssysteme sind in Umwelt eingebettet à viele Aufgaben
von Menschen erfüllt
• primärer Zweck von Informationssystemen: Bereitstellung von Information für
Systembenutzer
• gesamtbetriebliches Informationssystem regelt Informationsaustausch und
Speicherung/Verarbeitung von Information in gesamtem Betrieb
o Teilaufgaben auf verschiedenen Rechnersystemen à operative Aufgaben der
betrieblichen Leistungserstellung (Transaktionssysteme) bis Aufgaben der
Zusammenarbeit und Kommunikation (Büroinformations- und
Kommunikationssysteme) bis Aufgaben des Managements (Planung,
Controlling)
operatives Informationssystem = unterstützt alltägliche betriebliche Leistungsprozesse
mit betrieblichen Anwendungsprogrammen, so werden Aufgaben innerhalb von
betrieblichen Funktionsbereichen (Beschaffung, Produktion, Vertrieb, Finanzwesen,
Personal, usw.) unterstützt, als auch Prozesse, die Funktionsbereiche überschreiten.

ERP-System (engl.: enterprise resource planning) = ein aus mehreren Komponenten


bestehendes integriertes Anwendungsprogrammsystem, das alle wesentlichen
betrieblichen Funktionsbereiche unterstützt
• Ziel der ERP-Systems: laufende Ressourcen eines Betriebs steuern und abwickeln
o Informationssysteme unterstützten außerdem Planung und Kontrolle
Planungssystem (engl.: planning system) = unterstützt Führungskräfte bei
Planungsaufgaben
Kontrollsystem (engl.: control system) = Überwachung und Einhaltung der Pläne durch
Soll-Ist-Vergleiche und Hinweise auf notwendige Korrektur
Managementunterstützungssysteme (engl.: management support system) =
Informationssysteme für Führungskräfte
• gesamtbetriebliche Informationssysteme unterstützen Funktionen zum Erstellen von
Textdokumenten, Tabellen, Zeichnungen oder Präsentationen sowie Unterstützung
der Zusammenarbeit und Kommunikation
o à auch Büroinformationssysteme genannt
• Teilinformationssysteme sollen integriert werden à Zusammenarbeit & Austausch

2
Betriebliche Informationssysteme 1 Sommersemester 2021

Horizontal integriertes Informationssystem = verbindet Teilsysteme aus


unterschiedlichen Funktionsbereichen auf einer Ebene
Vertikal integriertes Informationssystem = verknüpft Teilsysteme des gleichen
Funktionsbereichs auf verschiedenen Stufen à Integrationsgegenstand ist logische
Zusammenführung von Daten und gegenseitige Abstimmung von Funktionen, Prozesse,
Methoden und Programmen

• Integration innerhalb Betriebs oder betriebsübergreifend


• Betrieb als Bündel von Geschäftsfällen
• Mittelpunkt: Kundenwünsche, die durch wertschöpfende Kernprozesse (Forschung,
Entwicklung, Materialwirtschaft, Produktion, Marketing) erfüllt werden und durch
Managementprozess und unterstützende Prozesse (Finanz- und Rechnungswesen,
Personalwirtschaft, Verwaltung) ergänzt
• Betrieb muss entscheiden auf welche Kernkompetenzen Fokus liegt
o à Verwaltungsprozesse werden oft an externe, spezialisierte, kostengünstige
Dienstleister ausgelagert (Outsourcing)

1.1.2 Grenzen von Informationssystemen und Subsystemen


System (engl.: system) = Anzahl von Elementen, die miteinander verbunden sind und
interagieren à Beziehungen zwischen Elementen bilden Struktur des Systems und
bestimmen das Systemverhalten
Subsysteme/Teilsysteme (engl.: subsystem) = Untergliederung des Systems à
Interaktion über wohldefinierte Schnittstellen (engl.: interface)
à auf höherer Abstraktionsebene als Elemente betrachtet
• Informationssystem = Vielzahl von Subsystemen und deren
Zusammenspiel
o Elemente der Subsysteme à Menschen und
Maschinen
o Menge der Beziehungen zwischen Elementen
bestimmt Struktur
• Subsysteme werden nach unterschiedlichen Kriterien
strukturiert à organisatorische, fachliche, technische
• Wissen in Köpfen der Mitarbeiter kann niemals zur Gänze
ersetzt werden
o à manuelle Subsysteme und automatisierte
Subsysteme

3
Betriebliche Informationssysteme 1 Sommersemester 2021

• neues Wissen muss in Rechner transferiert werden


• Mitarbeiter müssen über Veränderungen im Rechner informiert werden à
Dokumentationen und Schulungen
modulares System (engl.: modular system) = System, dessen Subsysteme unter
Gesichtspunkten der Überprüfung der Funktionsfähigkeit, Austauschbarkeit und
Arbeitsorganisation gebildet werden

1.1.3 Informationssysteme als sozio-technische Systeme


• Wirtschaftsinformatik ist in betriebliches Umfeld, Arbeitsabläufe und Menschen
eingebettet à technisches System UND betriebliche Anwendungssoftware wichtig
• Aufgabenbereiche: Hardwarebeschaffung und -betreuung, Einbeziehung und
Schulungen, Softwareentwicklung, und viele mehr!

• Bereiche müssen gemeinsam betrachtet und ausgerichtet werden


• Systeme orientieren sich an betrieblichen Vorgaben à langfristig verlässliche
Infrastruktur für Unternehmen
sozio-technisches System (engl.: socio-technical system) = System, bei dem technische
und soziale Teilkomponente untrennbar voneinander zusammenspielen
à Technische Komponente durch Programmierung festgelegt, soziale weniger
bestimmbar
• Zusammenspiel und Verhalten von vielen komplexen Komponenten nicht immer
vorhersehbar
• Charakteristika von sozio-technischen Systemen:
o Emergentes Verhalten: emergente (plötzlich auftretende) Eigenschaften
ergeben sich unvorhergesehen aus Zusammenwirken von Teilkomponenten
à nicht aus isolierter Betrachtung erkennbar
o Nicht deterministisches Verhalten: System reagiert auf Eingaben nicht immer
völlig gleich à Ursache z.B. Abhängigkeiten von Personen, die sich je nach
externen Bedingungen anders verhalten
o Komplexer Aufbau: hohe Anzahl an Teilkomponenten sind schwer im Detail
analysierbar und verfolgen teils unterschiedliche Ziele
• Berufsbild des Wirtschaftsinformatiker braucht breite Ausrichtung à analytische
Kenntnisse und ausgeprägte Kommunikationsfähigkeit

4
Betriebliche Informationssysteme 1 Sommersemester 2021

1.2 Beziehungen zwischen Informationssystemen und Betrieben


1.2.1 Informationssysteme in Betriebe
• Betrachtung des Informationssystems als GESAMTSYSTEM
• Informationssystem dient der Unterstützung von
betrieblichen Leistungen
• Zentrales Anliegen: Verständnis für Aufgaben entwickeln und
Aufgaben hinreichend genau beschreiben, damit diese vom
Rechner unterstützt werden können
• Technologie-Akzeptanz-Modell (TAM) von Davis et al. (1989)
o Individuen verhalten sich bei Erledigung von Aufgaben
rational
o 1. Informationssysteme müssen aus Betrachtung der Menschen nützlich sein
o 2. Informationssysteme müssen einfach zu benutzen sein
o à subjektive Wahrnehmung des Individuums
o wenn System nicht nützlich und einfach ist à Widerstand
• Ziel von IS in Betrieben: Arbeitsverrichtung verbessern und Unterstützung der
Arbeitsverrichtung einer größeren Organisationseinheit
• Geschäftsprozesse beschreiben notwendige und mögliche Arbeitsschritte einer
komplexen Arbeitsverrichtung à auch von unterschiedlichen Personen ausführbar
• Informationssystem-Erfolgsmodell von DeLone und McLean (1992)
o Nutzen für Betrieb ist abhängig von fortlaufender Nutzung des Informations-
systems und Zufriedenheit der Nutzer
o Qualität der bereitgestellten Information, des Informationssystems und der
über das Informationssystem bereitgestellten Dienste

1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben


• Durch vermehrten Austausch von Daten zwischen Betrieben musste man sich auf
Standards einigen à Kosten geringhalten!
o Kosten: Bereitstellung von Schnittstellen, Anpassung von Datenformaten,
bilaterale Einigungsprozesse
• zwischenbetrieblicher Datenaustausch à betriebsübergreifende Integration von
Informationssystemen
offener Standard (engl.: open standard) = Standard, der für alle Marktteilnehmer
zugänglich ist, kostenfrei genutzt und wiederverwendet werden kann
à Meist von gemeinnützigen Organisationen beschlossen, die Parteien Einflussnahme
bei Ausgestaltung und Weiterentwicklung ermöglichen

zwischenbetriebliches Informationssystem (engl.: business-to-business information


system oder interorganizational information system; B2B system oder IOS) = verbindet
Informationssysteme zweier oder mehrerer Betriebe
• Spektrum der Zusammenarbeit: bilateraler elektronischer Austausch von
Bestellungen, Rechnungen bis integrierte Systeme entlang Lieferketten bis zu
virtuellen Organisationen
• Beispiele: Austausch mit Behörden (business-to-government); entlang von
Lieferketten

5
Betriebliche Informationssysteme 1 Sommersemester 2021

virtuelle Organisation (engl.: virtual organization) = IS-unterstützter Zusammenschluss


mehrerer Organisationen zu einer neuen Organisationseinheit
• Zusammenschluss oft auf beschränkte Zeit zum Zweck der Erlangung von
Wettbewerbsvorteilen à Stärken beider Partner auf Kosten und Risiko beider
elektronischer Markt (engl.: electronic market) = rechnergestützte Plattform für
marktmäßig organisierten Tausch von Produkten und Dienstleistungen zwischen
Anbietern und Nachfragern, die über Rechnernetze Zugang haben

Konsumenteninformationssystem (engl.: consumer information system oder business-


to-consumer information system; B2C IS) = für Interaktion mit privaten Kunden
(Konsumenten)
• außenwirksame Informationssysteme = zwischenbetriebliche und Konsumenten-
informationssysteme

1.3 Beitrag von Informationssystemen zur Erreichung betrieblicher


Ziele
1.3.1 Ziele betrieblicher Informationssysteme
Ziel (engl.: goal, objective) = gewünschter, in der Zukunft liegender Zustand
à Erfolg kann an Zielen gemessen werden
à Betriebliche Informationssysteme sind Mittel zur betrieblichen Zielerreichung
• wirtschaftliche, soziale, ökologische, kulturelle und künstlerische Zielsetzungen
• ein auf Nachhaltigkeit ausgerichtetes Unternehmen strebt wirtschaftliche, soziale
und ökologische Ziele an
• Ziele können zueinander neutral sein (indifferent), sich ergänzen (komplementär)
oder sich behindern/ausschließen (konkurrierend)
• Wirtschaftliche Zielsetzungen: Gewinn, Rentabilität, Liquidität, Umsatz, Marktanteile,
Unternehmenswert
• Wirtschaftliche Ziele des Einsatzes von Informationssystemen:
o sichere, straffe, kostengünstige Abwicklung des Alltagsbetriebs
(Rationalisierung)
o aktuelle, umfassende Information zur Verbesserung der Anpassungsfähigkeit
an Bedingungslage
o Entscheidungsunterstützung durch Analyse und Aufbereitung großer,
heterogener Datenbestände
o Verbesserung von Prozessen und Realisierung neuer Geschäftsmodelle
(Innovation)

1.3.2 Rationalisierung
• umfassende, sichere Rechnerunterstützung im täglichen Betrieb ist unumgänglich
• Bei Ausfall „stehen alle Räder still“
• Automatisierung von Informationsverarbeitungsaufgaben à Rationalisierungs-
bestreben à Kostenvorteile durch Einsparung von Personal
• Rechner kennen keine Sperrstunde à Bearbeitung großer Datenmengen, 24/7

6
Betriebliche Informationssysteme 1 Sommersemester 2021

• Rationalisierungsnutzen durch verbesserte Verfahren, Vermeidung von


Doppelarbeit, Outsourcing (Verschlankung der Produktion und Verwaltung)
• Durch Automatisierung: Beseitigung monotoner Tätigkeit, Ausschaltung zahlreicher
Fehlerquellen, schnellere Abwicklung der Arbeitsvorgänge à Effizienzsteigerung

1.3.3 Information und Entscheidungsunterstützung


• aktuelle umfassende Information à verbesserte Anpassungsfähigkeit
• bei rechnergestützter Bearbeitung fallen Transaktionsdaten an (Bestellungen,
Abwicklungsdaten)
• Gesamtheit dieser Daten = qualifizierte Grandlage für unternehmerische
Entscheidungen
o Analyse der anfallenden Daten „auf Knopfdruck“
o Untersuchung von Daten nach Verbesserungspotenzialen im Nachhinein
o frühzeitige Ermittlung von Trends à Veränderung bei Produkten oder
Leistungsprozessen
o Rechner kann eigenständig Wissen aus großen Datenbeständen generieren

1.3.4 Innovation
• Informationstechnik = befähigende Technik (engl.: enabling technology)
• Wegbereiter für mehr Effektivität
• Beispiel: personalisierte, auf einzelne Kunden maßgeschneiderte Angebote
• Durch Verbesserung à neue Geschäftsfelder
• Informationstechnik revolutioniert Art und Weise wie Mitarbeiter und Marktpartner
miteinander kommunizieren, zusammenarbeiten und Geschäfte machen

1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte zur


Steigerung des wirtschaftlichen Erfolgs (Beispiel des Einzelhandels)
Ausgewählte Informationssysteme zur Erreichung wirtschaftlicher
betriebswirtschaftliche Ziele von Einzelhandelsbetrieben
Konzepte
Automatisierung Warenwirtschafssysteme, Scannerkassen, automatische
Regalsysteme, Robotik-Kommisioniersysteme
Selbstbedienung Regaloptimierung, Elektronische Regalbeschriftung, Self-
Scanning, kontaktloses Zahlen mit Smartphone oder NFC,
Online-Shopping
Individualisierung 1:1-Marketing, Produktgestaltung mit Konfiguratoren,
Empfehlungssysteme, virtuelle und erweiterte Realität,
Paketverfolgung, Kaufverhaltenanalyse, CRM-Systeme
Erschließung neuer Märkte Elektronischer Datenaustausch, Supply-Chain-Management-
durch globale Vernetzung Systeme, Elektronische Märkte, Konsumenten-IS, Soziale
Medien
Erschließung neuer Märkte Responsive Webdesign oder mobile Websites, mobile
durch Ubiquitous-Computing Shopping-Apps, mobile Datenerfassung
Prozessverfolgung und RFID zur berührungslosen Identifikation, Steuerung und
Erschließung neuer Märkte Verfolgung der Waren entlang gesamter Lieferketten,
durch „intelligente Dinge“ selbstgesteuerte Autos und Drohnen für Warenzustellung

7
Betriebliche Informationssysteme 1 Sommersemester 2021

1.4.1 Automatisierung
• sichere, straffe und kostengünstige Abwicklung im Handel à
Warenwirtschaftssysteme
• Verkaufsabrechnung durch Scannerkassen à Voraussetzung: Standardisierung von
Artikelnummern und maschinenlesbare Verschlüsselung durch Strichcodes
• Automatische Lagersysteme für Ein- und Auslagerung und Nachverfolgung der
Waren + Zusammenstellung von Artikeln (Kommissionierung) für Versand an Filialen
und Kunden ohne Mitwirkung von Menschen

1.4.2 Selbstbedienung
• Übertragung von Tätigkeiten an Kunden à wesentliche Kostenreduktion
• vollständige Selbstbedienung durch Verkaufsautomaten und Online-Shopping
• teilweise Selbstbedienung in Warenhäusern, Ladengeschäften à Selbstauswahl der
Waren und Selbsttransport zur Kassa
• Regaloptimierungsprogramme = renditeorientierte Warenplatzierung
• Elektronische Regaletiketten engl.: electronic self labeling) à rasche, kostengünstige
Preisänderungen, hohe Preisgenauigkeit, Zeitgewinn und Arbeitserleichterung
• Verkaufsabrechnung mittels Self-Scanning-Kassen und kontaktloses Bezahlen mit
Nahfeldkommunikation (NFC)
• Amazon-Go-Märkte: Produkte werden automatisiert bis Ausgang verfolgt, wo ohne
Kasse Verrechnung vollautomatisch erfolgt
• Auslagerung reduziert Kosten und erhöht Kundenzufriedenheit à schnelleres
Einkaufstempo und großes Sortiment

1.4.3 Individualisierung
• Outsourcing auch in Bereichen wie Produktdesign
• Geschäftsideen entspringen oft der Idee eines Konsumenten
• Erfolg eines Produkts hängt von Konsumentennachfrage und Marktsituation ab
• Durch Informationstechnik kann Kunde Produkte auf persönlichen Bedarf und
Interesse entwerfen
benutzergetrieben Innovation (engl.: user driven innovation) = systematischer Ansatz,
um innovative Produkte und Dienstleistungen direkt durch Nachfrager zu entwerfen à
Kunde kann Wünsche direkt in Design einbringen
• Produktindividualisierung unterstützt durch Produktkonfiguratoren à verfolgen
Konfigurationsprozess und überprüfen Konsistenz und Machbarkeit
• Mit virtueller/erweiterter Realität können Produkte in Umgebung angesehen werden
Virtuelle Realität (engl.: virtual reality) = Echtzeitanimation nachgebildeter, drei-
dimensionaler Ausschnitt der realen Welt à Benutzer kann künstlichen Raum begehen
und Objekte fühlen und bewegen
Erweiterte Realität (engl.: augmented reality) = Kombination aus physischer Realität mit
Elementen der virtuellen Realität
• Konsumenten können teils Designs direkt an Händler/Hersteller weiterleiten oder in
3-D-Designs in standardisierten Formaten bereitstellen
• Manchmal ist Design nicht umsetzbar à vom Betrieb mit „Lead-Usern“
vorangetrieben (User, deren Ideen dem Markt vorauseilen)

8
Betriebliche Informationssysteme 1 Sommersemester 2021

• kundenindividuelle Massenproduktion (engl.: mass customization) =


individualisierte Produkte mit Methoden der Massenproduktion à höhere
Flexibilität für Hersteller erforderlich (Vernetzung von Betrieben und kostengünstige
Zwischenprodukte)
• bessere Absatzchancen durch individuelle Kundenansprache
• Basis: Profile registrierter Kunden à automatisierte Kommunikations- und
Kaufverhaltensanalysen à Newsletter und Empfehlungssysteme
• Nach dem Kauf: Paketverfolgungssysteme
• Kundenbeziehungsmanagementsysteme (CRM) unterstützten Geschäftsprozesse in
allen Phasen
• sämtliche Kanäle zur Kundenkommunikation integriert
• Personalisierung der Interaktionen mit Kunden à 1:1 Marketing

1.4.4 Erschließung neuer Märkte


Globale Vernetzung und überall verfügbare mobile Endgeräte
• Internet = globale Plattform für jede Art geschäftlicher und privater Zusammenarbeit
• weltweiter Markt von Anbietern und Nachfragern à vergrößerte Konkurrenz und
niedrigere Preise à riesige Absatzmärkte über E-Commerce und Kunden sind „nur
einen Klick entfernt
• Betriebe können auch als Vermittler von Angebot und Nachfrage, als Betreiber
elektronischer Märkte auftreten
• Auch für Konsumenten nützlich à eigene Güter und Dienstleistungen leichter
verkaufen UND große Vielfalt von neuen und gebrauchten Waren vieler Anbieter
• Wenn Zugang zu Informationssystemen allgegenwärtig ist = Ubiquitous-Computing
• Mobile Endgeräte = persönliche Informationshilfsmittel
persönliches Informationssystem (engl.: personal information system) = IS für
Informations- und Kommunikationsbedarfe eines Individuums für geschäftliche und
private Aktivitäten
à i.d.R. durch tragbare Informationshilfsmittel unterstützt und erstrecken sich über
unterschiedliche Rechnersysteme
• es tauchen viele Fragen rund um den Schutz der Privatsphäre (Datenschutz) auf
• Angebot nicht nur von Produkten selbst, sondern auch Nutzung in Form von
Dienstleistungen (Internet!!!)
• Software für mobile Geräte von elektronischen Softwaremärkten (z.B. App Store)
• Software als Dienstleistung (SaaS) wird vermehrt von Betrieben benutzt
• elektronischer Datenaustausch über Geschäftstransaktionen beschleunigt
Kommunikation mit Marktpartnern
• Supply-Chain-Management-Systeme koordinieren Zusammenarbeit mit Lieferanten
entlang Lieferkette à Reduzierung der Lagerbestände und bessere Waren-
verfügbarkeit
• Elektronische Märkte und Konsumenteninformationssysteme eröffnen neue
Vertriebswege
• Anpassung der Websites auf mobile Endgeräte à responsives Webdesign oder
mobile Websites
• Anwendungsprogramme für mobile Geräte à Shopping-Apps

9
Betriebliche Informationssysteme 1 Sommersemester 2021

„Intelligente“ Dinge
Internet der Dinge (engl.: Internet of things; IoT) = immer mehr Gebrauchsgegenstände
sind mit Speichern/Prozessoren ausgestattet und mit Internet verbunden
• „intelligente“ Gegenstände (engl.: smart things) können auf öffentlich verfügbare
Informationen zugreifen, über Internet gesteuert werden und mit anderen Dingen
direkt kommunizieren (engl.: machine-to-machine communication; M2M)
• Entwicklung in Richtung Internet aller Seienden à Personen, Betriebe, Prozesse,
Gebäude, Gegenstände aller Art verfügen über virtuelle Identität
• Viele Dinge sind mit Sensoren und Rechnern ausgestattet à von Benutzer nicht
immer wahrgenommen à „Dingfunktion“ im Vordergrund
• IS mit erweiterter Realität können umgebende Realwelt mit Information aus Internet
anreichern à Bilderkennungssoftware und Sensoren
• sich bewegende Rechner können mit Vielzahl von Sensoren Informationen aus
Umwelt empfangen und verarbeiten
RFID (radio frequency identification) = Verfahren zur automatischen Identifizierung und
Lokalisierung von Objekten und Lebewesen
à RFID-Chip versendet eindeutige Identifikation und kann gegebenfalls Information
liefern
à passive RFID-Chips kommen ohne eigene Stromquelle aus (verwenden empfangene
Funkquellen als Energie)
• RFID ermöglicht berührungslose Identifikation, Steuerung und Verfolgung von Waren
entlang gesamten Lieferkette
• auf RFID-Etikett kann elektronischer Produktcode (EPC) abgespeichert werden
• eindeutige Identifikation jedes einzelnen Artikels (im Vergleich zu GTIN-Strichcode)
• Bei Erfassung mit RFID-Lesegeräten müssen Produkte beim Transport, im Lager, etc.
nicht vereinzelt ausgerichtet werden à Erfassung mehrerer Hundert Artikel in
Sekunden
• wichtigste Nutzen von RFID: Erhöhung der Verfügbarkeit von Artikeln, Rückverfolg-
barkeit, Fälschungssicherheit, Reduzierung von Diebstählen
• zukunftsträchtige RFID-Anwendungen: „intelligente“ Warenregale,
kundenindividuelle Werbung im Verkaufsraum und vollautomatisiertes Kassieren
• Wenn Kunden sich durch Kundenkarte oder App identifizieren ist noch viel mehr
möglich: kundenindividuelle, auf Standort basierte, Produktempfehlungen und
Hinweise auf Aktionen durch Bildschirme und Einkaufswagen, Wegberechnung des
Kunden zu Produkten seiner Wahl, und und und
• weitere Möglichkeit: Ortung durch LED-Beleuchtungssysteme
• VIELE DATENSCHUTZBEDENKEN!!! L
• Verbreitung von RFID-Etiketten bisher langsam, da sehr kostenspielig
o passive RFID (10-20 Cent); aktive RFID (25-100 €)
o außerdem: RFID-Lesegeräte, Entwicklung der RFID-Anwendungen, Integration
in Informationssysteme
• RFID-Anteil im Handel mit Textilien und Bekleidung am stärksten fortgeschritten
• Man rechnet mit Vermehrung der Anzahl an Sensoren durch Internet der Dinge und
Miniaturisierung à ca. eine Billion Sensoren im Jahr 2020 (ca. 130 pro Kopf)

10
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 2: Rolle der Informationstechnik auf dem Weg in die


Informationsgesellschaft
2.1 Wechselwirkungen zwischen Informationstechnik und Gesellschaft
• Teilsysteme der Gesellschaft sind stark miteinander verknüpft
• von der Informationstechnik ausgehende oder durch Informationstechnik bewirkte
Veränderungen des gesellschaftlichen Lebens sind insgesamt zu betrachten

• Vor Entwicklung neuer oder Weiterentwicklung vorhandenen Informationssystemen


müssen mögliche Folgen analysiert und bewertet werden
• IT-Folgenabschätzung stellt erwartete positive Wirkungen (Nutzen) und mögliche
negative Wirkungen (Gefahren) gegenüber
• unerwünschte Folgen sollen vermieden oder reduziert werden
• Wer formuliert Ziele und auf welche sozioökonomisch bedingte Macht- und
Wertesysteme beruhen Zielsetzungen?
• Oft ist es individuelle Einschätzung, die man Nachteile in Kauf nimmt, um Vorteile zu
nutzen
• IT-Nutzeffekte in einem System können zu Nachteilen in anderen höher-, neben-
oder nachgelagerten System führen
• Mögliche Auswirkungen:
o IT-Unternehmen, Internet-Händler/-Dienstleister boomen à neue
Arbeitsplätze
o kleinere Ladengeschäfte müssen schließen, weil Güter digitalisiert wurden
oder lieber bestellt werden
o kleine Reisebüros haben sich oft nicht rechtzeitig auf beratungsintensive
Marktnischen spezialisiert
o Post und Versicherung straffen Filialnetze
• Oft sehen Betroffene keinen Zusammenhang mit der Informationstechnik
• anfangs nur wenige Unternehmen die Rationalisierungs- und Befähigungspotenziale
der Informationstechnik ausnützen
• Häufig treten erhoffte positive/befürchtete negative Wirkungen nicht ein à dafür
aber nicht berücksichtigte Wirkungen
• zeitliche Verzögerungen von Wirkungen à wichtig bei IT-Folgenabschätzung
• Ob elektronische Vertriebsmöglichkeiten zur Ausschaltung von Absatzmittlern oder
Intermediären (engl.: mediator) führen, ist umstritten:

11
Betriebliche Informationssysteme 1 Sommersemester 2021

o These der Ausschaltung oder Disintermediation: Produzenten übernehmen


Leistungen der Intermediären à Direkte Kundenkommunikation à
Verkürzung der Wertschöpfungskette
o These der Re-Intermediation: weiterhin Intermediäre, aber anders als heute
à Intermediäre reduzieren Anzahl an notwendigen Kontakten zwischen
Marktteilnehmern à ähnlich lange Wertschöpfungskette
o These der DisinteREmediation: neue, spezialisierte Intermediäre können
Effizienz der Austauschprozesse erhöhen und Servicequalität verbessern
à Reduktion der Informationskosten und Einsatz einer verbesserten
Informationsinfrastruktur à verlängerte Wertschöpfungskette

2.1.1 Digitalisierung
• Bezeichnungen „Digitalisierung“ und „digital“ als Synonyme für Informationstechnik
• Digitalisierung als Heilsversprechen, um Wettbewerbsfähigkeit der Wirtschaft und
damit Beschäftigung und Wohlstand in der Zukunft sichern
Digitalisierung (engl.: digitization) = Umwandlung von analogen Daten, die durch
kontinuierliche Funktion repräsentiert sind, in digitale Daten, die durch Zeichen
repräsentiert sind
digital (engl.: digital) = oft mit „Informationstechnik“ oder „rechnerunterstützt“
gleichgesetzt
• Produktivitätsfortschritte und Wettbewerbsvorteile durch Rechnereinsatz
• Aktuelle Herausforderungen:
o Erhöhung der IT-Sicherheit
o Auslagerung der Datenverarbeitung in Servicerechenzentren (Cloud-
Computing)
o Internet der Dinge; Anpassung der Kundenansprache an Erfahrungen und
Erwartungen (digital customer experience, DCX)
o Verwaltung und Auswertung großer heterogener Datenbestände (Big Data)
o Weiterentwicklung der Internet-Portale; Automatisierung menschlicher
Interaktionen durch maschinelles Lernen und wissensbasierte Systeme, durch
Spracherkennung- und -steuerung von Geräten und Roboter (Künstliche
Intelligenz)
o Ausweitung von virtueller und erweiterter Realität
o Verwendung von dezentral geführten Kontobüchern (z.B. Blockchains)

IT-Markt
• Unternehmen der IT-Branche (Hardware, Software, Dienstleistungen) profitieren am
allermeisten von Digitalisierungsboom
• Ende 2017 Top 5 wertvollsten Unternehmen alle aus IT-Branche
• wertvollste IT-Unternehmen Deutschlands: Softwarehersteller SAP Platz 62
• Top 4 Softwareunternehmen 2017: Microsoft, IBM, Oracle, SAP
• Umsatz mit Produkten/Diensten der Informations- und Kommunikationstechnik à
geschätzt auf 3,29 Billionen € (2018)

12
Betriebliche Informationssysteme 1 Sommersemester 2021

Informations- und Kommunikationstechnik = IKT/ITK


(engl.: information and communications technology, ICT)
• IT-Märkte in Indien und China wachsen am schnellsten, größter Weltmarktanteil aber
USA (31%), dann EU (19,4%), dann China (13,3%) und Japan (6,9%)
• umsatzstärkste Softwareunternehmen nach SAP: Diebold Nixdorf AG, Software AG,
DATEV
• IT-Beratungs- und Systemintegrationsunternehmen: Accenture, IBM Global
Technology Services, T-Systems und Capgemini
• IT-Markt ist globaler Markt à in Deutschland verkaufter Rechner kommt meist aus
Südostasien, auch bei Lieferung von Software und IT-Diensten haben ausländische
Unternehmen starke Marktstellung (SAP-Auslandsanteil 90%)

Informationswirtschaftlicher Reifegrad
• Nutzung moderner Informationstechnik hat Einfluss auf Wohlstand und
Entwicklungsperspektiven der Staaten, Betriebe und einzelner Menschen
Informationswirtschaftlicher Reifegrad (engl.: e-readiness) = durch vergleichende
Analysen (engl.: benchmark) einer großen Zahl von Einzelkriterien ermittelt à Qualität
der IT-Infrastruktur & IT-Nutzungsmöglichkeiten von Konsumenten, Betriebe und
Regierungen
• Ländervergleiche in Bezug auf einzelne IT-Kennzahlen (Mobiltelefondichte, PC-
Dichte, Internetanschluss etc.) zeigen ein starkes Nord-Süd-Gefälle auf
• Informationswirtschaftlicher Reifegrad wird genutzt, um Staaten miteinander und im
Zeitablauf zu vergleichen
• à Feststellung von Schwachpunkten und Verbesserungspotenzialen
• à Feststellung digitaler Spaltung zwischen Staaten
• außerdem gibt es Reifegradmodelle für Betriebe (IT-Infrastrukru und Arbeitsweise)

Digitale Spaltung
digitale Spaltung/Kluft (engl.: digital divide/gap) = Unterschiede in der IT-Ausstattung
und IT-Nutzung in einzelnen Staaten oder verschiedenen Bevölkerungsgruppen; geht
davon aus, dass durch IT-Nichtnutzung schlechtere Entwicklungschancen in sozialer und
wirtschaftlicher Hinsicht aufkommen
• hohe IT-Verfügbarkeit = hoher
volkswirtschaftlicher Wohlstand (kein
Kausalzusammenhang, empirisch nicht
belegbar)
• in verschiedenen Bevölkerungsgruppen
einzelner Staaten ebenfalls ungleich
verteilt (soziodemografisch und
geografische Kriterien) à mit
zunehmenden informations-
wirtschaftlichen Reifegrad geringer
• Gründe für Nutzung oder Nichtnutzung
von IT sind vielfältig
• Voraussetzungen für IT-Nutzung: Bedarf, Angebot, Wissen, Kaufkraft, Befähigung
• über Maßnahmen zur Überwindung digitaler Spaltung herrscht Uneinigkeit
13
Betriebliche Informationssysteme 1 Sommersemester 2021

• Industriestaaten: Förderung des Wettbewerbs auf IT-Märkten, Information


benachteiligter Bevölkerungsgruppen über IT-Funktionen und -Nutzen, IT-Ausbildung
an Schulen, IT-Weiterbildung von Arbeitslosen
o Verordnungen für den barrierefreien Zugang für Menschen mit
Beeinträchtigungen zu öffentlichen Internet-Angeboten
o Deutschland: Barrierefreie-Informationstechnik-Verordnung
• Webangebot ist barrierefrei, wenn es unabhängig von körperlichen Möglichkeiten
uneingeschränkt genutzt werden kann (Standards der WAI (Web Accessibility
Initiative) des W3C (World Wide Web Consortium))
• Entwicklungsländer: Subventionen zum Aufbau nationaler IT-Infrastrukturen
(Digitale Solidaritätsfonds) à meist keine Beteiligung, da sich durch Öffnung der IT-
Märkte und bewirkte Intensivierung des Wettbewerbs IT-Infrastruktur entwickle
o Große IT-Hersteller bieten kostengünstige Versionen von IT-Geräten
o zahlreiche Initiativen
o neue, innovative Netzinfrastrukturen zur Versorgung ländlicher und
abgelegener Regionen (Projekt Loon oder Projekt O3B) à kostenloser (teils
beschränkter) Internet-Zugang
Grundsatz der Netzneutralität (engl.: net neutrality) = moralische Forderung nach
diskriminierungsfreiem Zugang und zur Gleichbehandlung von Daten bei der Übertragung
im Internet

2.1.2 Globalisierung
Globalisierung (engl.: globalization) = wachsende Verentzung der Welt in Wirtschaft,
Politik, Kommunikation und Kultur
à Informationstechnik (Internet!) ist wesentliche Voraussetzung für weltweiten Kapital-
und Warenverkehr, Auslandsproduktion, Transport- und Personenverkehr)
• Gründe für Globalisierung: vor allem billige Transportmöglichkeiten und Steuerung
von entlegenen Produktionsstätten à Chancen bei Auslagerung (günstiger, weniger
staatliche Auflagen)
• Nur durch Einsatz von Telekommunikation und Softwareunterstützung von verteilten
Geschäftsprozessen können länderübegreifende Entscheidungen getroffen werden
und überwunden werden
• Kostenunterschiede zwischen verschiedenen Ländern für Betriebe von Vorteil à
Niederlassungen/Werke im kostengünstigeren Ausland und Outsourcing

2.1.3 Outsourcing
Outsourcing = langfristig ausgerichtete, vollständige oder teilweise Übertragung von
zuvor innerbetrieblich erfüllten Aufgaben eines Betriebs an selbstständige, externe
Produzenten und Dienstleister (Dauer des Abkommens und Qualität der Leistungen
genau festgelegt)
• Gründe für Outsourcing: kurz- und mittelfristige Kosteneinsparungen, Erhöhung der
Flexibilität, Effizienz und Qualität
• Gegenargumente: Verlust von Wissen, Sicherheitsbedenken, Sorgen um
Abhängigkeiten von Drittunternehmen, Koordinationsaufwand
• Frage des Sicherheitsbedürfnisses und Risikoabschätzung

14
Betriebliche Informationssysteme 1 Sommersemester 2021

• IT-Outsourcing: Auslagerung von Programmierungsarbeiten, Inanspruchnahme eines


nahe gelegenen Servicerechenzentrum und Call-Center à auch anspruchsvollere
Prozesse oder gesamte Informationsverarbeitung an Outsourcing-Partner
• Internationale Outsourcing-Projekte erst durch weltumspannender Netze für
Datenübetragung möglich geworden
• neue Beschäftigungsmöglichkeiten für strukturschwache Regionen und
Schwellenländer mit niedrigem Gehaltsniveau und gutem Bildungsgrad
Offshoring = vollständige oder teilweise Übertragung von zuvor im Inland erfüllten
Aufgaben an firmeneigene Niederlassung (Servicezentrum) oder selbstständigen
Dienstleister/ Produzent im Ausland
Farshoring = Auslagerung in ferne Länder (China, Indien)
Nearshoring = Auslagerung in nahe gelegene Länder (Polen, Tschechien, Slowakei,
Bulgarien, Rumänien
• unternehmerisches Risiko ist bei größerer Entfernung und Auslagerungen höhere als
bei nahen Auslagerungen
• Entwicklungsländer fördern Offshore-Outsourcing, Industrieländer fürchten
Arbeitsplatzverlust
Cloud-Computing = Betrieb von Informationssystemen erfolgt zum Teil oder zur Gänze
bei IT-Serviceanbietern im Internet (Hardware und Software)
• Outsourcing ist negativ für von Beschäftigungsverlust betroffene Länder und
Arbeitnehmer
• vielfach überwiegen positive Auswirkungen für Betrieb, begünstigte Länder und
beauftragte Dienstleister
• Arbeitsplatzverlust kann durch verbesserte Wettbewerbsposition und innovative
Unternehmenspolitik überkompensiert werden

2.2 Veränderung von Geschäftsmodellen


• Wechselwirkung zwischen Informationstechnik und Gesellschaft ausgelöste
Veränderungen sind Herausforderung für Betriebe
• Betriebe sind passive Beobachter und treiben Entwicklungen aktiv voran
• Auswirkungen an Veränderung bestehender Geschäftsmodelle und Entstehung neuer
erkennbar

2.2.1 Geschäftsmodelle
Geschäftsmodelle (engl.: business model) = Geschäftstätigkeit eines Unternehmens oder
Unternehmenszweigs aus Sicht der Wertschöpfung, Kosten und Erlöse
à enthält Geschäftsidee, Wertschöpfungsziel (engl.: value proposition), Konzept
(Leistungsmodell), Ertragsmodell, und Alleinstellungsmerkmal (engl.: unique selling
proposition, USP)
• wichtiges Argument zur Konkretisierung der Unternehmensstrategie und Ausrichtung
der Geschäftsprozesse à Gestaltung von Geschäfts-modellen à Rahmen für
Angebot von Produkten und Diensten

15
Betriebliche Informationssysteme 1 Sommersemester 2021

Business-Model-Canvas = Beschreibung des Geschäftsmodells eines Unternehmens auf


grafische Weise
à 9 Elemente: Geschäftspartner, Geschäftsaktivitäten, Ressourcen, Wertschöpfungsziele,
Kundenbeziehungen, Distributionskanäle, Kundensegmente, Kosten, Einnahmequellen
• Beispiel Amazon.com (nicht
betrachtet sind stationärer Handel,
Lieferdienste, Verlag und Cloud-Dienst
AWS)
o globaler Konsumentenmarkt
mithilfe des Internets
o Partner und unternehmens-
eigene Ressourcen helfen bei
Vermarktungs- und
Produktionsaktivitäten
§ à niedrige Kostenstruktur und Skaleneffekte
o wichtigsten Erträge: Verkauf von physischen Produkten,
Abonnementgebühren, Kommissionen der Vertriebspartner (Marketplace)
und Mitgliedsgebühr für Prime

2.2.2 Informationstechnik und Geschäftsmodelle


• Informationstechnik ist 1. befähigende Technik und 2. eigener Wirtschaftszweig
• Rappa (2004): 9 verschiedene Geschäftsmodelle hinsichtlich Erlöse
o Vermittlermodell (engl.: brokerage model): Erlöse durch
Vermittlungsgebühren (Amazon Marketplace, eBay)
o Werbemodell (engl.: advertising model): Erlöse durch Werbung (Google)
o Informationsvermittlermodell (engl.: infomediary model): Erlöse durch
Handel mit Daten (Marktforschung, Flightradar24)
o Händlermodell (engl.: merchant model): Erlöse durch Handel mit Waren
o Direktvertriebsmodell (engl.: manufacturer direct model): Erlöse durch
Produktion und Verkauf direkt an Endkunden (Dell, HP)
o Vertriebspartnermodell (engl.: affiliate model): Erlöse durch Umsatz-
beteiligung (Amazon Marketplace)
o Netzwerkmodell (engl.: community model): Erlöse durch Möglichkeit der
Erstellung von nutzergenerierten Inhalten (engl.: user generated content)
o Mitgliedschaftsmodell (engl.: subscription model): Erlöse aus periodisch
eingehobenen Teilnehmergebühren (Spotify)
o Versorgermodell (engl.: utility model): Erlöse werden proportional zur
Nutzung eines Diensts verrechnet (Cloud-Dienste, Google Cloud, AWS)
• Geschäftsmodelle nach Art der angebotenen Dienste:
o Netzwerkdienste (engl.: network service provider): z.B. Internet-Zugang
o höherwertige Kommunikationsdienste (engl.: communication service
provider): z.B. Telefon, E-Mail, Chat- und Videokonferenzdienste
o IT-bezogene Dienstleistungen (engl.: IT-services): z.B. Unternehmens-
beratung oder Angebote von Systemhäuser
o Software
o Hardware

16
Betriebliche Informationssysteme 1 Sommersemester 2021

2.3 Tätigkeitsfelder von Wirtschaftsinformatikern


2.3.1 IT-Arbeitsmarkt
• keine Branche mit so vielen neuen Stellen wie IT-Branche
• Durch Verdrängung alter Technologien, Marktsättigungstendenzen und Konjunktur-
schwächen phasenweise Entlassungen à unterm Strich: deutliches Plus
• Karriereperspektiven für IT-Berufe hervorragend
• Am häufigsten werden Softwareentwickler für Big Data, Cloud-Computing, Apps,
mobile Webseiten, Industrie 4.0, betriebswirtschaftliche Anwendungen, soziale
Medien, IT-Projektmanagement, Webpräsenzen und Sicherheit gesucht
• Mit Abstand folgen Anwendungsbetreuer, Systemadministratoren und IT-
Vertriebsbeauftragte
• große Kluft zwischen Mann und Frau à Hauptgrund: Vorurteile von
Geschlechterrollen und Einsatz von Technik
• mittel- und langfristige Prognosen: sehr positive Stellenwicklung und Berufschancen
im IT-Bereich

2.3.2 IT-Organisation
• Für Durchsetzung betriebsweiter Konzepte, Standards und übergeordneter Priorität
bei Entwicklung und Betrieb von IS ist es wichtig, dass IT-Leiter (engl.: chief
information officer, CIO) möglichst hoch in Organisationshierachie eingeordnet ist!!!

Einordnung des IT-Bereichs in die betriebliche Aufbauorganisation


1. IT als eigener Fachbereich
o eigenständige Hauptabteilung
oder Fachbereich
o Leiter ist gleichberechtigt mit
anderen Leitern

2. IT als zentraler Stab


o zentrale Stabsabteilung, die
Geschäftsführung berät, aber
keine oder allenfalls fachliche
Weisungsbefugnisse
gegenüber anderen
Fachbereichen besitzt

3. IT als zentraler Stab und eigener Fachbereich


o CIO leitet zentralen Stab
(Fragen der IS-Strategie und -
Governance, IT-Architektur,
Outsourcing, Lieferanten- und
Servicemanagement)
o eigenständiger IT-Fachbereich
für Entwicklung und Betrieb der Informationssysteme
o wenig Bürokratie & bessere Einstellung auf Bedürfnisse vor Ort

17
Betriebliche Informationssysteme 1 Sommersemester 2021

4. IT als zentraler Stab und dezentrale IT-Organisationseinheiten in Fachbereichen


o eigene IT-
Organisationseinheiten in
Fachbereichen à
unterstehen
Fachbereichsleiter und sind
von zentralem IT-Stab
beraten und koordiniert
o dezentrale
Organisationsform ohne
zentrale Koordination sinnlos
wegen Gefahr von Doppelgleisigkeiten, Wildwuchs bei IS-Entwicklung &
Kosten

IS-Costcenter vs. IT-Profitcenter


Costcenter = eigenständige Organisationseinheit in großem Unternehmen
à bietet Leistungen für andere interne Abteilungen an
à gesonderte Planung, Erfassung und Kontrolle der Kosten
à kein Marktzugang
• Leiter eines Costcenters hat für Budget die Kostenverantwortung à freie
Bestimmung über Einsatz der Produktionsfaktoren und Verteilung der direkt
zurechenbaren Kosten à Kostentransparenz und Kostenminimierung
• Gefahr bei IT-Costcenter: Gestaltung von IS unter Kostengesichtspunkten und als
Belastung für Geschäft, weniger als Katalysator
o Hauptkosten für Wartung und Infrastruktur à wenig Spielraum für
Entwicklung neuer Anwendungen à Grund für Outsourcing und Cloud-
Computing
Profitcenter = eigenständige Organisationseinheit in großem Unternehmen
à Leiter trägt Kostenverantwortung und Erfolgsverantwortung seiner Einheit (operative
Gewinnverantwortung, Leistungsziele)
à Dienstleistungen an andere Abteilungen zu internen Verrechnungspreisen
• Profitcenter wie selbständiges Unternehmen à innerbetrieblich und auf externem
Markt
• Vorteile eines IT-Profitcenters: stärkere Ausrichtung der IS-Entwicklung und IS-
Betriebs an gesamtbetrieblichen Zielen, kritischen Erfolgsfaktoren und Bedürfnissen
der Geschäftsbereiche/Kunden; positive Motivation der selbstständig tätigen
Profitcenter-Manager
• Rolle des Profitcenters eher Berater/Kooperationspartner, nicht Auftragnehmer
• Erfolgsermittlung von Profitcenter schwierig à starke Leistungsverflechtung
• Gefahr bei IT-Profitcenter: strategische Verselbstständigung, bei zunehmend
attraktiven externen Kunden mit innovativen Anwendungen und mühsamer
Weiterentwicklung und Wartung interner IS
• Ausgliederung zum Tochterunternehmen einfach à erhoffte Gewinnung neuer
Kunden, Trennung der Verantwortung, Isolierung von Risiken, Erhöhung der
Flexibilität, Vorbereitung der Veräußerung des IT-Bereichs

18
Betriebliche Informationssysteme 1 Sommersemester 2021

Einfluss der Betriebsgröße


• Große IT-Organisationen: Vielfalt an spezialisierten Arbeitsplätzen mit
Aufstiegschancen à üblicherweise auf aktuellem Stand der Technik
• auch bei großen Konzernen kann es durch Outsourcing zu drastischer Reduktion der
IT-Stellen kommen à IT als eigene Stabsabteilung
• mittelständische Betriebe: knapp 2/3 verfügen über eigene IT-Abteilung
o weniger als 20 Beschäftigte à kein eigenes IT-Personal
o ab 200 Beschäftigten à meist eigene IT-Mitarbeiter
o fast alle nehmen Hilfe von externen IT-Dienstleistern in Anspruch

2.3.3 IT-Berufsbilder
• Leiter Informationssysteme
• IS-Organisation
• Systemanalytiker
• Anwendungsentwickler
• DevOps-Ingenieur
• Data-Scientist
• Webdesigner
• Systemprogrammierer
• Netzwerk- und
Systemadministrator
• Benutzerbetreuer
• IT-Verkäufer
• IT-Berater
• IT-Trainer

19
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 3: Geschäftsprozessmanagement
3.1 Geschäftsprozesse
3.1.1 Bedeutung von Geschäftsprozessen
• Geschäftsprozesse gibt es in jeder Art von Betrieb überall dort, wo arbeitsteilig
gearbeitet wird, sprich wo Aufgaben in einzelne Teilaufgaben unterteilt sind
• Typische Geschäftsprozesse: Bestellung, Ausschreibung, Beschwerde, Beantragung
• Betriebe führen Geschäftsprozesse aus, wenn sie Produkte erstellen oder
Dienstleistungen erbringen à Qualität der Geschäftsprozesse hat Einfluss auf
Qualität der betrieblichen Leistungen
• effektiv = die richtigen Dinge tun à Effektivität = Maß der Wirksamkeit
• effizient = die Dinge richtig tun à Effizienz = Maß für Wirtschaftlichkeit
Geschäftsprozess (engl.: business process) = komplexer, aus mehreren Funktionen
bestehender Arbeitsablauf zur Erledigung einer betrieblichen Aufgabe
à Funktionen stehen in zeitlich-sachlogischem Zusammenhang und tragen zu
betriebswirtschaftlichen Zielen bei
• Einzelne Funktionsbereiche decken meist nur einzelne Schritte in umfassenderen
Geschäftsprozessen ab
• Geschäftsprozesse sind typischerweise funktionsbereichsübergreifend
Prozessorientierung (engl.: process orientation): Ansatz zur Organisation eines Betriebs,
der Geschäftsprozesse in den Mittelpunkt stellt
à Zuständigkeiten für Prozesse explizit als Teil der Aufbauorganisation definiert
• Informationssysteme sind im Zusammenhang mit Geschäftsprozessen eine
befähigende Technik à durch neue Informationstechniken effektivere und
effizientere Abläufe möglich
• IS dienen zur Integration von Geschäftsprozessen über Funktionsbereiche hinaus
• Beispiel Beschaffungsprozess:

• Diagrammtechnik zur Darstellung von Geschäftsprozessen: Business Process Model


and Notation (BPMN)
o Kreise = Start- und Endereignisse; abgerundete Vierecke = Aktivitäten; Rauten
mit x = Verzweigungen und Zusammenführungen
• Bedeutung des Geschäftsprozessmanagements für Wirtschaftsinformatik:
informationsanalytische Methoden für Analyse von Prozessen und großes Potenzial
zur besseren Organisation von Geschäftsprozessen (besonders bei
zwischenbetrieblichen Prozessen)

20
Betriebliche Informationssysteme 1 Sommersemester 2021

3.1.2 Sichten auf Geschäftsprozessen


• Geschäftsprozesse lassen sich anhand ihrer Bestandteile beschreiben
o à Reihe von Funktionen in zeitlich-sachlogischem Zusammenhang
o tragen zur betriebswirtschaftlichen Zielerreichung bei
• Bestandteile lassen sich auf unterschiedlichen Detaillierungsgraden beschreiben
Funktionssicht (engl.: functional view): Prozess ist Zerlegung einer komplexen
Verrichtung in einzelne Teilfunktionen
• Auch Verrichtungen lassen sich auf unterschiedlichem Detaillierungsgrad benennen
und beschreiben
Steuerungssicht/Kontrollfluss (engl.: control view): Aspekte eines Prozesses, die mit
Ausführung von Funktionen sowie Ereignissen und Regeln zwischen Funktionen zu tun
haben
• Wichtige Fragen des Kontrollflusses: Welche Reihenfolge? Welche alternative
Bearbeitungsmöglichkeiten bestehen? Zu welchen Bedingungen werden Alternativen
gewählt? Welche Ereignisse lösen einzelne Funktionen aus? Welche Funktionen
können unabhängig voneinander bearbeitet werden?
Datensicht (engl.: data view): beschreibt welche Dokumente und sonstige Info für
Funktionen benötigt bzw. durch diese erzeugt werden

Organisationssicht (engl.: organization view): beschreibt verschiedenen Teilnehmer eines


Prozesses (einzelne Aufgabenträger, aber auch ganze Einheiten oder Betriebe)

Leistungssicht (engl.: output view): beschreibt welche Vorleistungen von Funktionen


benötigt werden und welche Zwischenleistungen produziert werden
à Am Ende steht immer Produkt oder Dienstleistung

3.2 Merkmale des Geschäftsprozessmanagements


Geschäftsprozessmanagement (engl.: business process management): Gesamtheit aller
Aufgaben und Maßnahmen, die darauf abzielen, Geschäftsprozesse effizienter und
effektiver zu machen
• Aufgaben des Geschäftsprozessmanagements werden mit Lebenszyklusmodell
beschrieben
• verschiedene Verantwortlichkeiten im Geschäftsprozessmanagement

3.2.1 Prinzipien des Geschäftsprozessmanagements


• Prinzipien des Geschäftsprozessmanagements: Koordination, Betrachtung auf
Typebene und Anspruch einer inkrementelle (schrittweise) Verbesserung
• Zerlegen von komplexen Aufgaben in Funktionen ermöglicht Spezialisierung der
Teilnehmer à benötigt Koordination, um Ergebnisse zusammenzuführen
Koordination (engl.: coordination): Aufeinanderabstimmen von Aktivitäten, die von
unterschiedlichen Aktoren ausgeführt werden, mit Ziel, einen Prozess effizient
durchzuführen

21
Betriebliche Informationssysteme 1 Sommersemester 2021

• Bei der Betrachtung auf Typebene wird nicht ein einzelner Geschäftsfall (Instanz) des
Prozesses betrachtet, sondern eine Vorlage erstellt wird mit der viele Geschäftsfälle
abgearbeitet werden können
Geschäftsprozesstyp (engl.: business process type): beschreibt allgemeinen Arbeitsablauf
für Klasse von gleichartigen Geschäftsfällen
Geschäftsfall (engl.: case) = Geschäftsprozessinstanz (business process instance):
konkreter, spezifischer Arbeitsablauf
• Geschäftsprozessmanagement beschäftigt sich hauptsächlich mit Geschäftsprozess-
typen à Wie sind Geschäftsfälle allgemein durchzuführen?
• Typebene = Vorgaben für alle gleichartigen Geschäftsfälle
• Instanzebene = zielt auf einzelne konkrete Geschäftsfälle ab à Informationen über
laufende Geschäftsprozesse erhalten (Durchlaufzeit ermitteln, Probleme analysieren)
• Prinzip der inkrementellen Verbesserung à verschiedene Ansätze zur Gestaltung
von Geschäftsprozessen
o normalerweise ziel Management darauf ab, Prozesse schrittweise zu
verbessern
• Gegenstück: Konzept des Geschäftsprozess-Reegineerings à radikale Einschnitte
und grundlegende Änderungen in der Art und Weise wie Geschäftsprozesse in der
Vergangenheit durchgeführt wurden (hohes Risiko, wegen Gefahr von Widerstand)

3.2.2 Lebenszyklus des Geschäftsprozessmanagements


• Management von Geschäftsprozessen lässt sich mit Lebenszyklusmodell beschreiben
• Darstellung von Managementaufgaben im Hinblick auf sachliche und zeitliche
Beziehung à schließen sich idealtypisch zu einem Kreis
• Kreisschluss wird von vielen Betrieben nicht erreicht und nicht immer angestrebt
• vollständige Lebenszyklen verlangen aufwendige Infrastruktur (Kosten vs. Nutzen)
Lebenszyklus des Geschäftsprozessmanagements (engl.: business process management
life cycle): Aufgaben des Geschäftsprozessmanagements als ein wiederholender Ablauf
à Identifikation, Erhebung, Analyse, Verbesserung, Einführung, Überwachung von
Prozessen
• Einstiegspunkt: Prozessidentifikation à Erfassung und Abgrenzung von Kategorien
von Prozessen eines Betriebs
• Ergebnis = Prozessarchitektur à in Form von Prozesslandkarten (wichtigste
Prozesse in grafischer Form)
• Prozesserhebung = einzelne Schritte und Verarbeitungslogik erheben
• Istmodell = Grundlage für Prozessanalyse à Probleme
aufdecken und priorisieren
• Prozessverbesserung = Erarbeitung von
Verbesserungsvorschlägen
• Sollmodell = Verankerung in Prozesseinführung
(Schulungen, Entwicklungstätigkeiten)
• Ausführungsdaten bilden Grundlage zur
Prozessüberwachung à fortlaufende und periodische
Auswertung (Einsicht!!!)
• bei unerwünschten Abweichungen à detaillierte
Erhebung und Analyse des aktualisierten Prozesses

22
Betriebliche Informationssysteme 1 Sommersemester 2021

3.2.3 Verantwortlichkeiten im Geschäftsprozessmanagement


• verschiedene Personenkreise eingebunden und betroffen
• Geschäftsführer: grundsätzliche Gestaltung, Beauftragung von Initiativen zur
Prozessverbesserung und Sicherung der Verfügbarkeit von Ressourcen + strategische
Ausrichtung
• Prozessverantwortlicher: Prozesse effektiv und effizient ausgestalten à Planungs-
und Führungsaufgaben, Kontrolle der Wirtschaftlichkeit
• Prozessteilnehmer: Routineaufgaben in täglicher Ausführung der Prozesse
• Systemanalytiker: verschiedene Aufgaben bei Erhebung, Analyse und Verbesserung
von Prozessen
• Anwendungsentwickler: mit Systemanalytiker für korrekte Umsetzung der
Prozessvorgaben in betrieblichen IS verantwortlich
• Beispiel einzelnes Projekt: Prozessverantwortlicher (+ Geschäftsführung) beauftragt
Systemanalytiker konkreten Prozess zu analysieren à Systemanalytiker erstellt
Prozessmodell und Verbesserungsvorschläge à technische Umsetzung durch
Anwendungsentwickler
• in vielen Betrieben ist GPM in Prozessmanagementteam verankert
o Auswahl von Softwarewerkzeugen für Prozessmanagement und
Bereitstellung von methodischem Prozesswissen
o verwaltet Prozessarchitektur und berät bei Auswahl von Prozessen und deren
Analyse
o Fokus auf Gesamtheit aller Prozesse

3.2.4 Erfolgsfaktoren des Geschäftsprozessmanagements


• Erfolgsfaktoren nach Trkman (2010)
o Strategie beachten: Beitrag zur Umsetzung der Geschäftsstrategie à
Investitionen sollen wichtige Geschäftsprozesse unterstützen
o Prozessänderungen umsetzen: intensive Begleitung, um Prozessteilnehmer
für neue Arbeitsweise zu gewinnen à Training der Mitarbeiter
o Automatisierungspotenziale nutzen: Entlastung der Mitarbeiter und mehr
Raum für Konzentration auf Wesentliches

3.3 Identifikation von Geschäftsprozessen


• Ziel der Prozessidentifikation: Prozesse benennen, bewerten, strukturieren
• Gegenstand: Gesamtheit aller Geschäftsprozesse eines Betriebs
Prozessidentifikation (engl.: process identification): Erfassung der wichtigsten Prozesse
eines Betriebs und deren Priorisierung
• Beziehungen der verschiedenen Prozesse: Prozessarchitektur
• Bedeutung der Prozessidentifikation: Betriebe steuern nicht alle Geschäftsprozesse
explizit
• Identifikation ist Grundlage für durchgängiges Geschäftsprozessmanagement à
Analyse und Verbesserung der wichtigsten Einzelprozesse
• Von regelmäßiger Prozessidentifikation kann man profitieren
• Über mehrere Jahre: Abgleich zwischen dokumentierten Prozessen und tatsächlichen
Prozessen

23
Betriebliche Informationssysteme 1 Sommersemester 2021

3.3.1 Prozesse benennen


• verschiedene Konsistenzbedingungen sind zu beachten
• Konsistenz (engl.: consistency) = Widerspruchsfreiheit
• Liste von Prozessen soll wesentliche Verrichtungen des Betriebs abdecken à zuerst
auf abstrakter Ebene à nur ca. 20 wichtigsten Prozesse
Prozesslandkarte (engl.: process landscape, process map): grafische Darstellung der
wesentlichen Prozesse eines Betriebs
à Darstellung von Zusammenhängen und Schnittstellen zwischen wesentlichen
Prozessen
• Handels-H-Modell von Becker und Schütte (2004)
o typische Prozesslandkarte für
Einzelhandelsbetrieb
o gegliedert von oben nach unten in
Managementprozesse, Kernprozesse und
Unterstützungsprozesse
o Kernprozesse in drei Teile: Beschaffung, Lager,
Absatz
• 2 Vorgehensweisen bei Prozessidentifikation:
1. ohne Vorgaben Prozesse erfassen und
Prozesslandkarte zusammenstellen
2. Prozessidentifikation mit Unterstützung von
Referenzmodellen
Referenzmodell (engl.: reference model): Modell, das anerkannte gute Lösung für häufig
auftretendes Problem bietet
à Bezugspunkt für mögliche Weiterentwicklungen eines konkreten Modells
à Anspruch als Referenz nur, wenn Modelle veröffentlicht werden

3.3.2 Prozesse bewerten


• Prozessverbesserungen sind aufwendig!!!
• Prozesse müssen nach verschiedenen Kriterien analysiert werden à Priorisierung
o strategische Wichtigkeit, Verbesserungswürdigkeit &
Verbesserungsfähigkeit
• strategische Wichtigkeit: Fokus auf Verbesserungsmaßnahmen, die die größte
Wirkung auf Geschäftserfolg erwarten lassen
o Unterscheidung von Kern-, Management- und Unterstützungsprozessen
o Prozessverantwortliche versuchen Aufgabengebiet im Bereich der
Kernprozesse zu positionieren à höhere strategische Wichtigkeit
o meisten Betriebe sehen Kernprozesse als Prozesse, die direkt zur
Leistungserstellung beitragen (Produkt oder Dienstleistung)
• Verbesserungswürdigkeit: Prozess ist verbesserungswürdig, wenn er „nicht gut
funktioniert“
o gemäß Art der Mängel werden korrigierende Maßnahmen definiert
o Definitionen von klaren Regeln kann Bedarf an Ad-Hoc-Kommunikation
erheblich reduzieren à vermindert Bedarf an korrigierender Nacharbeit

24
Betriebliche Informationssysteme 1 Sommersemester 2021

• Verbesserungsfähigkeit: Kann Verbesserung überhaupt realistisch erreicht werden?


o Wenig Sinn bei verschiedenen Auffassungen und Konflikten + bei noch nicht
präzisen strukturierten Bereichen
• Ideale Kandidaten für Prozessverbesserungen: strategisch wichtig, hohe
Verbesserungswürdigkeit und -fähigkeit
o wenn kein Ideal à Priorisierung

3.3.3 Prozesse strukturieren


Prozessarchitektur (engl.: process architecture): Vorgabe zur systematischen
Organisation und Beschreibung von Prozessen eines Betriebs
à Definition von Abstraktionsebenen und Beziehungen zwischen Prozessen
• Typischerweise min. 3 Abstraktionsebenen
1. Prozesslandkarte à Gesamtüberblick über Prozesse des Betriebs
2. Verfeinerung = Prozesse als Wertschöpfungsketten à welche Prozesse
liefern Resultate, die andere Prozesse als Eingabe benötigen
3. Verfeinerung = Prozessmodelle, die genauen Ablauf darstellen
Wertschöpfungskette (engl.: value chain): aufeinander aufbauende Tätigkeiten
(Wertaktivitäten), die zur Herstellung eines Produkts/einer Dienstleistung erbracht
werden
• Prozessarchitektur definiert auch Beschreibungsarten und Beziehungen
• horizontale Beziehungen: zwischen Prozessen einer Abstraktionsebene à Ein-/Aus-
gabe-Beziehungen
• vertikale Beziehungen: Verfeinerung von Prozessen
o Spezialisierung (Variante von Prozessen) oder Zerlegung (Erhöhung des
Detaillierungsrad)

3.4 Gestaltung von Geschäftsprozessen


• Wie kann man Prozesse systematisch erheben?
• Welche Analysemöglichkeiten gibt es?
• Wie können Verbesserungsmöglichkeiten erkannt werden?
• Fokus auf einzelnen Geschäftsprozess

3.4.1 Prozesse erheben


• Vor Prozesserhebung müssen Rahmenbedingungen festgelegt werden
• Projekt muss von Leitung legitimiert werden à Projektteam kann zusammengestellt
werden à Erhebung von sämtlichen relevanten Informationen à Erstellung von
Istmodell
Prozesserhebung (engl.: process discovery): Sammlung von Informationen zu einem
Prozess und dessen Aufbereitung in Form eines Istmodells
• wichtigsten Beteiligten bei Prozesserhebung: Systemanalytiker & Prozessteilnehmer
• Systemanalytiker hat umfassende Kenntnisse im GPM und Systemanalyse à
Verbesserungsprinzipien und Modellierungsmethoden
• Prozessteilnehmer kennen Details des täglichen Arbeitens

25
Betriebliche Informationssysteme 1 Sommersemester 2021

• Herausforderungen bei der Prozesserhebung:


o Verschiedene Sichten zu Gesamtbild zusammenführen à arbeitsteilige
Organisation im Betrieb; Prozessteilnehmer haben nur begrenzte Sicht auf
Gesamtprozess
o Abstraktionsniveau heben à Gemeinsamkeiten aller Geschäftsfälle
herausarbeiten à beschriebene Regeln des Geschäfts in allgemeine
Darstellungsform überführen
o Präzise Terminologie à Beschreibung der Objekte und Prozessschnitte mit
unmissverständlichen und präzisen Begriffen
o Unterschiedliche Modellierungskompetenz à Prozessteilnehmer haben
wenige Kenntnisse von grafischen Modellierung
o ssprachen (Diagramm-techniken) à Abgleichen von Spezifikationen mit
Prozessteilnehmern
• Methoden zur Erhebung von Geschäftsprozessen
o Sekundärmaterial: bestehende Dokumentationen, Organisationshandbücher,
Organigramme, Stellenbeschreibungen, Literatur à guter Einstieg!
o Beobachtung des Prozesses im betrieblichen Alltag à Verstehen der
gesamten Komplexität à partielles, aber recht objektives Bild des Prozesses
à Unterschätzung/Überschätzung
o Interviews: Diskussion von Detailaspekten von Prozessen à Fragen stellen
und Unklarheiten klären
o Workshops: Vielzahl von Perspektiven zusammenführen à widersprüchliche
Ansichten direkt besprechen und auflösen

3.4.2 Prozesse analysieren


• verschiedene Methoden zur Analyse des Istprozessmodells à Untersuchung von
Schwachstellen
o Wertbeitragsanalyse, Ursache-Wirkungs-Diagramm & Satz von Little
Prozessanalyse (engl.: process analysis): systematisches Aufspüren von Schwachstellen
eines Prozesses und deren Ursachen
Wertbeitragsanalyse (engl.: value-added analysis): Zuordnung der Funktionen eines
Prozesses in wertschöpfend, geschäftsdienlich und nicht wertschöpfend
Urache-Wirkungs-Diagramm (engl.: cause-effect diagram): Analyse von Ursachen für
Problem mit Unterscheidung in Kategorien (Mensch, Maschine, Milieu, Material,
Methoden und Messung)
• Wertbeitragsanalyse
o wertschöpfende Funktionen: tragen aus Sich des Kunden direkt zur
Wertschöpfung bei (Kunde würde für Schritt bezahlen)
o geschäftserforderliche Funktionen: für Kunden nicht direkt von Bedeutung,
aber erforderlich, um Geschäftsablauf zu sichern (Prüfungs- &
Dokumentationsaktivitäten)
o nicht wertschöpfende Funktionen à sollen entfernt oder grundlegend
verändert werden
• Ursache-Wirkungs-Diagramm – Ishikawa-Diagramm
o Mensch: inkorrekte Arbeit der am Prozess beteiligten Menschen
o Maschine: inkorrekte oder nicht angemessen funktionierende Technik

26
Betriebliche Informationssysteme 1 Sommersemester 2021

o Milieu: Faktoren, die im Umfeld des Prozesses angesiedelt sind à Kunden,


Lieferanten, gesellschaftliche Faktoren, Umweltbedingungen
o Material: unsachgemäße Vorleistungen
o Methode: Zusammenhang mit
Prozessdefinition
o Messung: Messungen und
Berechnungen, die nicht präzise, nicht
angemessen oder nicht verlässlich sind
• Unterteilung in hauptsächliche und
nebensächliche Ursachen
• Ziel: möglichst viele hypothetische Ursachen
explizit machen à Priorisierung nach
Wahrscheinlichkeit und Unterziehung einer
Prüfung auf Richtigkeit
• Satz von Little (engl.: Little’s Law): quantitative Analyse von Geschäftsprozessen
o Zusammenhang zwischen durchschnittlichen Werten von Durchlaufzeit W,
Ankunftsrate λ und Bestand L
o Annahme: Werte stabil und keine Ressourcenengpässe
o 𝑳=𝝀∗𝑾
• Vielzahl weiterer Prozessanalysetechniken
o Netzplantechnik (Methode des kritischen Pfads; engl.: critical path method,
CPM) à Analyse von zeitlichen Abhängigkeiten zwischen Aktivitäten
o Warteschlangenmodell (engl.: queuing model) à Ermittlung von
Verweilzeiten und Durchsatz für Prozessmodelle

3.4.3 Prozesse verbessern


Prozessverbesserung (engl.: process improvement): Betrachtung von bestehenden
Geschäftsprozess und dessen Schwachstellen und Entwicklung systematischer Vorschläge
für Verbesserung
à Dimensionen: Durchlaufzeit, Kosten, Qualität und Flexibilität
à Dimensionen sind verknüpft: Verbesserung in der einen Dimensionen kann
Verschlechterung in einer anderen mit sich bringen
• keine allgemeingültigen Regeln zur Prozessverbesserung à Optionen à Redesign-
Heuristiken
o Gliederung in Bereiche: Kunde, Prozessdurchführung, Prozesslogik,
Organisationsstruktur, Prozessteilnehmer, Informationssysteme und
Prozessumfeld
o Heuristiken können für konkreten Prozess Schritt für Schritt auf
Anwendbarkeit geprüft werden
Resdesign-Heuristik (engl.: redesign heurestic): konkrete Maßnahme zur Umgestaltung
eines Geschäftsprozesses, die mit Erwartung einer Verbesserung in min. einer Dimension
verbunden ist
à Resultat = Sollprozessmodell à Vorlage für Umsetzung von Prozessverbesserungen
• Kunden: Kontrollzuordnung, Kontaktreduktion, Integration
• Prozessdurchführung: Typen von Geschäftsfällen, Aktivitätseliminierung,
Geschäftsfallbezogenes Arbeiten, Triage (Aufteilung), Zusammenfassung

27
Betriebliche Informationssysteme 1 Sommersemester 2021

• Prozesslogik: Abfolgeveränderung, Parallelisierung, Knockout, Ausnahmen


• Organisationsstruktur: Fallzuordnung, Flexible Zuordnung, Zentralisierung, Geteilte
Verantwortung, Teamverantwortung, Beteiligungskomplexität, Fallverantwortlicher
• Prozessteilnehmer: Zusatzressourcen, Spezialisierungsgrad, Ermächtigung
• Informationssysteme: Kontrolle, Pufferung, Automatisierung, Integrierte Systeme
• Prozessumfeld: Vertrauenswürdige Partner, Verlagerung, Schnittstellen

3.5 Ausführung von Geschäftsprozessen


• Geschäftsprozess müssen nicht rechnerunterstützt oder automatisiert sein à mit
Rechner sind sie aber schneller und verlässlicher à Prozessautomatisierung
Geschäftsprozessmanagementsystem GPMS (engl.: business process management
system or Workflow-Management-System): Softwaresystem, das Definition, Entwicklung,
Ausführung, Überwachung und Analyse von Geschäftsprozessen unterstützt
à Bei Ausführung wird aktueller Zustand der Prozessinstanzen überwacht und Aufgaben
verteilt
à Bei Überschreitung von Fristen werden geeignete Maßnahmen ergriffen
• Vorteile: Wiederverwendung von Wissen, Verbesserung der Durchlaufzeiten, Gewinn
an Flexibilität, umfassende Transparenz, bessere Qualität, Verbindung von
verschiedenen Informationssystemen
Workflow: zumindest teilweise automatisierter Geschäftsprozess durch
Informationssystem, insbesondere GPMS
à umfasst vordefinierte Regeln zur automatischen Bereitstellung/Verarbeitung von
Dokumenten, sonstiger Information oder Aufgaben + Zuordnung zu Bearbeitern

3.5.1 Prozesse einführen


• Viele Herausforderungen bei Einführung von Prozessen, die von GPMS unterstützt
werden à organisatorischer und technischer Natur
• Professionelles Projektmanagement integriert verschiedene Systeme und Regeln
und Richtlinien in Geschäftsprozesse
Prozesseinführung (engl.: process implementation): organisatorische und informations-
technische Maßnahmen, um Infrastruktur bereitzustellen, die ein Prozess erfordert
• verschiedene Typen von GPMS können genutzt werden à Unterscheidung anhand
der Strukturiertheit
o Groupware-Systeme: Unterstützung von Zusammenarbeit der Benutzer
durch Erzeugung, Sammlung, Kommentierung, Strukturierung und Verteilung
von Informationen auf gemeinsamer Plattform
o Ad-hoc-Workflowsysteme: Benutzer können Prozessabläufe abändern à
ermöglichen Definition von Aktivitäten und Zuweisung von diesen an andere
Prozessteilnehmer
o Strukturierte Workflowsysteme: normative Prozessmodelle legen
Abarbeitung von Prozessen genau fest
o robotergesteuerte Prozessautomatisierung (engl.: robotic process
automation): Softwareroboter automatisieren Arbeit von menschlichen
Prozessteilnehmern à Unterstützung von sich widerholenden
Routineaufgaben
28
Betriebliche Informationssysteme 1 Sommersemester 2021

• Bestandteile eines GPMS:


o Mit Modellierungswerkzeug können
Prozesse definiert werden
o Prozessmodelle werden in
Modelspeicher abgelegt und über
Schnittstelle A in
Ausführungsumgebung eingespielt
o Ausführungsumgebung kommuniziert
über Schnittstelle B mit externen
Diensten (Internet, Datenbanken, etc.)
o Jeder Prozessteilnehmer greift auf GPMS über Schnittstelle C auf Arbeitslisten
zu (individuelle Arbeitsaufträge)
o Ausführungsdaten werden separat gespeichert und können mit Verwaltungs-
werkzeugen über Schnittstelle D aufgerufen und analysiert werden

3.5.2 Prozesse überwachen


• Einsatz von GPMS erleichtert Überwachung von Prozessen à aktueller Status
jederzeit abrufbar (Übersichtsgrafiken, Berichte)
Prozessüberwachung (engl.: process monitoring/controlling): umfasst Werkzeuge, die
helfen, Transparenz über Ausführung von Prozessen zu erlangen und mithilfe von Regeln
Situationen zu identifizieren, die des Eingreifens des Managements benötigen
• Bei Überwachung sind verschiedene Kriterien wichtig à Durchlaufzeit, Kosten,
Qualität, Flexibilität
• Erfasste Daten bieten die Möglichkeit, den vordefinierten Prozess mit tatsächlicher
Ausführung zu vergleichen à Aufgabe des Process-Mining
Process-Mining: Analysetechniken, die mit Logdaten Einsicht in Ausführung von
Prozessen ermöglichen
à Einblick, ob Geschäftsprozess wie gewünscht ausgeführt wird
• Process-Mining geht davon aus, dass realer Geschäftsfall mit Softwaresystemen
ausgeführt wird
• Ereignisse, Nachrichten, Transaktionen à Datenbank à Logdaten
• Logdaten können für Analysen genutzt werden
• Bei Erkennung wird aus Daten ein Prozessmodell generiert, das Abläufe
veranschaulicht à Prüfung der Übereinstimmung
• Abweichungen, Auslastungen und andere Informationen können bei Erweiterung auf
Prozessmodell projiziert werden
• Maßnahmen ermöglichen frühzeitiges Erkennen von Problemen à fortlaufende
Anregungen für Prozessverbesserungen & erneutes Durchlaufen des
Geschäftsprozesslebenszyklus
• Um geplante Änderungen abzuschätzen und tatsächliche Änderungen sichtbar zu
machen, können digitale Zwillinge angelegt werden (Produktionstechnik,
Warenwirtschaft & Ingenieurdisziplinen)

29
Betriebliche Informationssysteme 1 Sommersemester 2021

Digitaler Zwilling (engl.: digital twin): digitales Abbild eines existierenden oder in
Entwicklung befindlichen Produkts oder Prozesses zu Simulations- und Analysezwecken
• Konsequenzen von Änderungen eines Rechners können geprüft werden, ohne dass
Produkt physisch erzeugt oder Prozess eingeführt werden muss

Kapitel 4: Modellierung betrieblicher Informationssysteme


4.1 Grundlagen der Modellierung
• Große betriebliche Informationssysteme à hohe Komplexität!
• Reihe von Funktionen + unterschiedliche Ein- und Ausgabedaten systematisch und
detailliert erfassen und analysieren
• Modellierung = wichtiges Hilfsmittel, um komplexe Sachverhalte analysierbar zu
machen

4.1.1 Modellierungskonzepte
Modellierung (engl.: modeling): vereinfachende & zweckorientierte Abbildung eines
Sachverhalts
à Abbildung = Verrichtung und Ergebnis
à Verrichtung = Vorgang, einen Sachverhalt nach Maßgabe eines Zwecks zu verkürzen
und abzubilden
• 3 Charakteristika eines Modells: Abbildungscharakter, Vereinfachungseigenschaft,
Zweckorientierung
• Modell ist immer einfacher als das entsprechende Original
o Frage des Umfangs und Detaillierungsgrads
o Verkürzung impliziert als Kriterium die Relevanz
• Modelle sind stets nach zwei Gesichtspunkten zu beurteilen
o Bezug zum Original und Zweckmäßigkeit

4.1.2 Prinzipien des Modellierens


• 3 Prinzipien des Modellierens: Partitionierung, Projektion und Abstraktion
Partitionierung (engl.: partitioning): Zerlegung eines großen Problems/Sachverhalts in
einzelne, weitgehend isolierbare Teilbereiche
Projektion (engl.: projection): Betrachtung eines Sachverhalts aus einer bestimmten
Perspektive
à Sachverhalte, die aus einer bestimmten Perspektive irrelevant sind, werden
weggelassen
Abstraktion (engl.: abstraction): Ausblenden von Details à Konzentration auf
Wesentliches
• Für Partitionierung können unterschiedliche Perspektiven genutzt werden
o Unterscheidung von funktionalen Einheiten in Subsystemen bei IS
o Zerlegung der Aufgaben, Daten & Organisationseinheiten bei
Geschäftsprozess
• Für Projektionen werden Sichtweise verschiedener Personengruppen genutzt
o auch auf Basis anderer Gesichtspunkte
o bewusstes Ausblenden von irrelevanten Aspekten

30
Betriebliche Informationssysteme 1 Sommersemester 2021

• Anknüpfpunkt für Abstraktion = Erkennen von Ähnlichkeiten zwischen Objekten in


Realwelt und deren Beziehungen
o Identifikation von Ähnlichkeiten zur Definition von Objekttypen
o Zusammenfassen von ähnlichen Geschäftsfälle zu Typen (Prozesse)
4.1.3 Arten von Modellen
• Sachverhalt für Modell kann real oder imaginär sein
• 3 Arten von Modellen: Istmodelle, Sollmodelle und Referenzmodelle
Istmodell (engl.: as-is model): beschreibt Sachverhalt in aktuellem Zustand in der Realwelt
à dokumentierender Charakter
Sollmodell (engl.: to-be model): beschreibt Sachverhalt wie er in der Zukunft sein soll
à entwerfender Charakter
• Referenzmodelle abstrahieren von konkretem Sachverhalt à versucht für
allgemeine Problemstellung eine anerkannte Lösung darzustellen
o Referenzmodell als Vergleichsbasis mit Istmodell
o Referenzmodell als Empfehlung zur Gestaltung von Sollmodellen
o Bezugspunkt für mögliche Weiterentwicklungen eines konkreten Modells
• Geschäftsprozessmanagement und Informationssystemmodellierung beinhalten
eine Reihe von Referenzmodellen
o Handels-H, eTOM-Modell für Telekommunikationsunternehmen, ITIL-Modell
für IS-Management, Referenzmodell des Softwareherstellers SAP für
betriebswirtschaftliche Abläufe des ERP-Systems der SAP, V-Modell XP für
Entwicklungsprozess komplexer IS, SCOR-Modell für Management von
Wertschöpfungsketten

4.1.4 Anwendungsfälle für die Modellierung


• Organisationsbezogene Anwendungsfälle: Betrieb mit Modellen darstellen,
analysieren und verändern
o Dokumentationszwecke, Ablauforganisation in Form von Prozessmodellen,
Zertifizierungsverfahren (QM), Organisationsverbesserung, Prozessanalyse bei
Istprozessmodellen, Umsetzung von Änderungen (Sollmodell)
o meist weniger detailliert, abstrahieren oft gänzlich von informations-
technischen Umsetzungen
o Mittel der Anforderungsanalyse, um detaillierte, systembezogene Modelle
abzuleiten
• Informationsbezogene-Anwendungsfälle à Entwicklung oder Anpassung von IS
o Erfassung von Aspekten/Perspektiven, Auswahl von Standardsoftware
(Lückenanalyse)

4.1.5 Vorgehensweise zur Modellierung


• zwei verschiedene Arten von Beteiligten an Modellierungsprojekt
Fachexperte (engl.: domain expert): hat detailliertes Wissen über
Modellierungsgegenstand
Systemanalytiker (engl.: system analyst): hat starke methodische
Modellierungskenntnisse
• Bei Geschäftsprozessmanagement gibt es diese Rollen auch à Fachexperten sind
Prozessverantwortliche und Prozessteilnehmer

31
Betriebliche Informationssysteme 1 Sommersemester 2021

• Durchführung eines Modellierungsprojekt hat ähnliche Herausforderungen wie


Prozesserhebung à Zusammenführen verschiedener Sichten zu einem Gesamtbild,
Heben des Abstraktionsgrads, Verständlichmachen von Modellen gegenüber
Fachexperten
• Erstellung eines Modells ist iterativer Prozess
• Drei wesentliche Schritte:
1. Systemabgrenzung: wo fängt Sachverhalt an & wo hört er auf?
2. Identifikation der Modellemente: Modellierungszweck
3. Benennungen für Modellelemente: eng mit Detaillierungsgrad der
Modellierung verzahnt à verschiedene Modellierungssprachen à
Vermeiden von Synonymen und Homonymen

4.2 Modellierungssprachen
Modellierungssprache (engl.: modeling language): künstliche Sprache für Zweck der
Modellierung
à Reihe von Konstruktionselementen (Syntax) mit vordefinierter Bedeutung (Semantik),
die gemäß vorgegebenen Regeln (Grammatik) zu einem Modell zusammengefügt und
benannt werden
• Modellierungssprachen besitzen oft eine grafische Notation à leicht verständliche
Diagramme
• Modellierungssprachen definieren formale Struktur und erfordern informelle
Benennung der Elemente

4.2.1 Formale Struktur versus informelle Benennung

• Struktur dieses BPMN-Modell ergibt sich aus Reihe von Elementen, die mit Kanten
verbunden sind
• Elementtypen Aktivität, Ereignis und Schalter + Kontrollkante zur Veranschaulichung
der sachlogischen Abfolge à formale Struktur, die eine Modellierungssprache
definiert
• Elemente müssen explizit und verständlich benannt werden à oft geben
Modellierungssprachen Regeln für Benennung vor
o z.B.: auf Substantiv folgt Verb im Infinitiv à Aktivität
o z.B.: auf Substantiv folgt Perfekt Partizip à Ereignis

32
Betriebliche Informationssysteme 1 Sommersemester 2021

4.2.2 Syntax versus Semantik


• Syntax: welche Elemente werden mit welcher
Art von Benennungsmuster vorgegeben?
o Symbole sind an einzelne Elemente
der Syntax gekoppelt
o Gesamtheit verschiedener Symbole
und Kantentypen = Notation
• Semantik: Wie sind einzelne Syntaxelemente
zu interpretieren?

4.2.3 Modellierungsqualität
• Modellierungsqualität wirkt sich positiv auf Erfolg des Modellierungsprojekt aus
Grundsätze ordnungsgemäßer Modellierung (engl.:guidelines of modeling): Richtigkeit,
Relevanz, Wirtschaftlichkeit, Klarheit, Vergleichbarkeit und Systematik als wesentliche
Qualitätskriterien der Modellierung

4.3 ARIS-Architektur-modell
Informationsarchitektur (engl.: information
systems architecture): gesamtheitliche
Beschreibung der Prozesse,
Organisationsstrukturen, Funktionen, Daten
und Kommunikationsbeziehungen der
Informationssysteme eines Betriebs
• Architektur integrierter
Informationssysteme (ARIS) von
Scheer (1995)
o Integrationskonzept, das aus
ganzheitlicher Betrachtung
von Geschäftsprozessen
abgeleitet wird à hohe
Komplexität
o Reduktion der Komplexität durch Zerlegung von komplexen Prozessen in
verschiedene Sichten und durch Beschreibung der Sichten auf
unterschiedlichen Abstraktionsniveaus à 3 Beschreibungsebenen

33
Betriebliche Informationssysteme 1 Sommersemester 2021

4.3.1 Sichten
• Organisationssicht: Elemente der Aufbauorganisation eines Betriebs zentral à
Definition der Arbeitsteilung des Betriebs
• Funktionssicht: Beschreibung der zu erfüllenden Funktionen und deren
Zusammenhänge à Arbeitsverrichtungen zur Erreichung vorgegebener
operationaler Ziele à können Elementen der Organisationssicht zugeordnet werden
• Datensicht: Definition der Daten, die in IS verfügbar sein sollen à Grundlage für alle
Funktionen und Abläufe
• Steuerungssicht: Definition der zu realisierenden Prozesse à Spezifikation von
Ereignissen, die Funktionen auslösen und Festlegung der Reihenfolge der
Abarbeitung à Zusammenführung der weiteren Sichten und Definition von deren
Zusammenspiel
• Leistungssicht: Ergebnisse von Prozessen = Leistung à viele unterschiedliche
Leistungsarten (Sach- und Dienstleistungen) & Verwendung auf unterschiedlichen
Abstraktionsebenen à Leistung = Produkt à IS-Dienstleistungen auf Datenobjekte
• für gewählte Abstraktionen werden grafische Symbole vorgeschlagen à außerdem:
verschiedene Modellierungssprachen

4.3.2 Beschreibungsebenen
• innerhalb jeder Sicht gibt es drei Beschreibungsebenen
• Ausgangspunkt: betriebswirtschaftliche Problemstellung (z.B. Gestaltung von
Geschäftsprozess)
1. Fachkonzept: Problemstellung präzisieren und in formalisierter
Beschreibungssprache darstellen à keine Aussagen über IS
2. DV-Konzept (Datenverarbeitungskonzept): Begriffe des Fachkonzepts in notwendige
Beschreibungselemente der Informationstechnik übertragen
3. Implementierung: Beschreibung der konkreten hardware- und softwaretechnischen
Komponenten
• Jede ebene hat unterschiedliche Änderungszyklen
• Je weiter man von abstrakter Ebene konkretisiert, desto mehr Detailentscheidungen
und Änderungen

4.4 Modellierung betrieblicher Strukturen


• Modellierungssprachen für 4 wesentliche Strukturen eines Betriebs: Zieldiagramm
(Zielhierarchie), Funktionshierarchiebaum (Aufgabengliederung), Organigramm
(Stellengliederung) und Produktbaum (Produkthierarchien)
• Neben ARIS auch verschiedene Modelle der UML (unified modeling language) für
Systementwicklung

4.4.1 Zieldiagramme
Zieldiagramm (engl.: goal model): Darstellung der Zerlegung von betrieblichen Zielen in
eine Hierarchie von untergeordneten Zielen
à Funktionssicht auf Ebene der Fachkonzepte (ARIS)
• Helfen Zielkonflikte zu identifizieren
• für ganzen Betrieb oder nur für einzelnes Projekt
• hilfreich, um Zweck der Modellierung herauszuarbeiten à was kommt ins Model?

34
Betriebliche Informationssysteme 1 Sommersemester 2021

• An Spitze steht allgemeines Ziel à


Schritt für Schritt in spezifischere
Teilziele zerlegt
• feingliedrigere Ziele zunehmend
„SMARTER“
o spezifisch (S), messbar (M),
akzeptiert (A), realistisch (R),
terminierbar (T)
• Formulierung typischerweise in
Form einer Referenzgröße (z.B.
Kosten) und einer Bewegungsrichtung (z.B. senken)

4.4.2 Funktionshierarchiebäume
Funktionshierarchiebaum (engl.: function hierarchy tree): Darstellung der Zerlegung von
betrieblichen Funktionen in eine Hierachie von Unterfunktionen
à Beschreibung der Funktionssicht in ARIS
• In Funktionssicht werden die von IS
zu unterstützenden Funktionen und
deren Zusammenhänge beschrieben
• Funktion = Vorschrift zur
Arbeitsverrichtung, um operationale
Ziele zu erreichen
• Mathematik: Aus Eingabewert
(Input) wird Ausgabewert (Output)
ermittelt
• Betrieblicher Kontext:
Arbeitsverrichtungen & Veränderungen eines Systemzustands
• Funktionen können Elementen der Organisationssicht zugeordnet werden

4.4.3 Organigramme
Organigramm (engl.: organization chart): Darstellung der gebildeten
Organisationseinheiten mit ihren Beziehungen gemäß gewählten Strukturierungskriterien
à Beschreibung der Organisationssicht in ARIS
• Aufgabenverteilung auf organisatorische Einheiten (Stellengliederung) und
Kommunikationsbeziehungen zwischen diesen
• zahlreiche Notationen zur Darstellung von
Organigrammen
• ARIS sieht zahlreiche Konstruktionselemente für
Organigramme vor
o Organisationseinheiten, Stellen, Personen,
Standorte, Kostenstellen, Gruppen,
Verweise auf weitere Organigramme
• unterschiedliche grafische Symbole
• Konstruktionselemente werden durch gerichtete
Kanten (hierarchische Ordnung) und ungerichtete
Kanten (Zusammenhang) verbunden

35
Betriebliche Informationssysteme 1 Sommersemester 2021

4.4.4 Produktbäume
Produktbäume (engl.: product tree): Darstellung der Zerlegung von Produkten in eine
Hierarchie von Teilprodukten
à Beschreibung der Leistungssicht in ARIS
• Bestandteile: Zwischenprodukte in
Produktion oder Vorleistungen von
Dritten
• welche Teilprodukte müssen in
welcher Reihenfolge bereitgestellt
werden?
• Mithilfe von Produktbäumen kann man Stücklisten beschreiben à Verzeichnis der
Mengen aller Rohstoffe, Teile und Baugruppen
• Für physische Produkte, Dienstleistungen und Finanzprodukte

4.5 Modellierung von Geschäftsprozessen


• Modellierung von Geschäftsprozessen wichtig bei Gestaltung von Betrieben und
deren Informationssysteme
• systematische Erfassung von Prozessen ist Hilfsmittel zur Vereinfachung der
Kommunikation zwischen Fachabteilung und IT-Abteilung

4.5.1 Wertschöpfungskettendiagramme
Wertschöpfungskettendiagramm (engl.: value chain diagram): Darstellung von
betrieblichen Prozessen auf abstraktem Niveau und Veranschaulichung des
Zusammenhangs von Prozessen miteinander
à Beschreibung der Steuerungssicht in ARIS
• Beispiel Wergschöpfungskettendiagramm:
o Prozesse als Hexagone, die nach
rechts zeigen à Verrichtung mit
Formulierung als Substantiv
o Kanten zwischen MW & Produktion &
Betrieb à Vorgänger-Nachfolger-
Beziehung
o Kanten zwischen MW und z.B. Einkauf
à Teilprozess-Relation
• Klarheit des Modells mithilfe der Positionierung der Elemente, Beschriftung der
Kanten oder anderer Kantenfarben
• Benützung bei Modellierung von
Prozesslandkarten
o = Übersicht des gesamten
Betriebs aus Prozesssicht in
einzigem Modell
o 3 Kategorien: Haupt- oder
Kernprozesse,
Unterstützungsprozesse und
Managementprozesse

36
Betriebliche Informationssysteme 1 Sommersemester 2021

4.5.2 BPMN-Prozessmodelle
BPMN (Business Process Model and Notation): Modellierungssprache, um Ablauf eines
Prozesses im Hinblick auf zeitlich-sachlogische Abhängigkeiten zwischen Aktivitäten
(engl.: activity, task) und Ereignissen (engl.: event) zu beschreiben. Gatter (engl.:
gateway) beschreiben Entscheidungen und Parallelausführungen
à Beschreibung der Steuerungssicht in ARIS
• im einfachsten Fall: Abfolge von Aktivitäten und Ereignissen
o Aktivitäten als zwei Wörter: Geschäftsobjekt + Verb à Verrichtungen des
Prozesses
o Ereignisse als zwei Wörter: Geschäftsobjekt + Verb im Perfektpartizip à
Zustände und Bedingungen, die Funktionen auslösen oder von ihnen
hervorgerufen werden
• Gatter drückt Verzweigungen und Zusammenführungen aus
o XOR-Gatter: Entscheidungspunkt à Beschriftungen der ausgehenden Kanten
spezifizieren die entsprechenden Bedingungen, die einander ausschließen
müssen, à nur eine Alternative wird verfolgt à XOR-Zusammenführung
o UND-Gatter: Punkt, an dem in parallele Pfade verzweigt wird à UND-
Zusammenführung bringt sie wieder zusammen
o ODER-Gatter: Entscheidungspunkt, zu dem eine, mehrere oder auch alle
folgenden Alternativen gewählt werden können
• Konstruktionsregeln für BPMN-Modelle:
o Jeder Ablauf beginnt mit einem oder mehreren Startereignissen und endet
mit einem oder mehreren Endereignissen
o Aktivitäten und Ereignissen dürfen niemals mehr als eine eingehende und
eine ausgehende Kante haben
o Verzweigung und Zusammenführung müssen vom selben Typ sein

4.5.3 Verschiedene Sichten in BPMN-Prozessmodellen


• Die Steuerungssicht in ARIS dient der Integration verschiedener anderer Sichten
• BPMN bietet Elemente an, um Integration in Prozessmodell zu erreichen
• Organisationseinheiten und Rollen werden mithilfe von Schwimmbahnen (engl.:
swim lane) dargestellt

37
Betriebliche Informationssysteme 1 Sommersemester 2021

4.5.4 DMN-Entscheidungstabellen
DMN (Decision Model and Notation): Modellierungssprache, um Zusammenhang
zwischen Entscheidungen und Daten zu beschreiben à u.a. Format für
Entscheidungstabellen
• Entscheidungen erfolgen meist auf
Grundlage vordefinierter Regeln
• Jede Zeile stellt eine Regel dar, um
Ausgangswert zu bestimmen
• Kombination von Eingabewerten
darf nur für eine Zeile gültig sein
• Tabelle sollte vollständig sein
• Beispiel: Entscheidungstabelle zur Prüfung der Kreditwürdigkeit

4.6 Modellierung von Daten


4.6.1 Elemente des Entity-Relationship-Modells
Entity-Relationship-Modell: definiert Datenelemente (engl.: entity) mit ihren Attributen,
die in einem Informationssystem gespeichert werden sollen
+ Beziehungen zwischen diesen Datenelementen
• ER-Modelle bieten grafische Modellierungssprache, die unabhängig von bestimmten
Datenbankverwaltungssystem ist
• Ausgangspunkt: Entities = wohl unterscheidbare Dinge der Realwelt à
Zusammenfassung in Entitätstypen (Objekttypen)
• Attribute der Entitätstypen können einwertig oder mehrwertig sein
• Beziehungstypen definieren mögliche Beziehungen zwischen Entitätstypen
• Entitätstypen meist Hauptwörter in der Einzahl, Beziehungstypen meist Verben
• Entitätstypen = Rechtecke, Attribute = Ovale, Beziehungstypen = Rauten
• Zu jedem Beziehungstyp können auch Kardinalitätsverhältnisse und Partizipation
spezifiziert werden
Kardinalitätsverhältnis (engl.: cardinality ratio): Grad der Beziehung à Wie viele Entities
eines beteiligten Entitätstyp können mit wie vielen Entities des anderen Entitätstyps in
Beziehung treten?
• Kardinalitätsverhältnisse:
o 1:1-Beziehung: Für jedes Entity nur
maximal ein weiteres Entity
o 1:n-Beziehung: Für jedes Entity des
ersten Entitätstyps dürfen
Beziehungen zu mehreren Entities
des zweiten Typs bestehen, aber
nicht vice versa
o n:m-Beziehung: keine
Einschränkungen der Beziehungen

38
Betriebliche Informationssysteme 1 Sommersemester 2021

Partizipation (engl.: participation): Bestimmt, ob alle Entities eines Entitätstyps an


bestimmter Beziehung teilnehmen müssen
à vollständig (Doppelstrich) oder partiell

4.6.2 Identifikation von Datenobjekten


• Für Entitätstypen werden nur Attribute berücksichtigt, die zur Erzielung der
gewünschten Resultate relevant sind
• Vorgehensweise hat Konsequenz: ausgewählte Attribute müssen ausreichen, um
unterschiedliche Ausprägungen voneinander unterscheiden zu können à Wenn alles
gleich ist geht man davon aus, dass das gleiche Realweltobjekt gemeint ist
• oft werden künstlich definierte Eigenschaften zur Unterscheidbarkeit herangezogen
• „künstliche“ Attribute: SV-Nummer, Reisepass-Nummer, Matrikelnummer etc. à
eindeutig!!! = identifizierende Attribute (engl.: key attribute)
• In ER-Diagrammen werden identifizierende Attribute durch Unterstreichung des
Attributnamens dargestellt

39
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 5: Unterstützung betrieblicher Leistungsprozesse


durch ERP-Systeme
5.1 ERP-Systeme
• Informationssysteme, die innerbetriebliche Geschäftsprozess und deren
Geschäftstransaktionen unterstützen
• z.B. Beschaffungsprozess (engl.: procure-to-pay process), Bestellprozess (engl.:
order-to-cash process) und Vertriebsprozess (engl.: market-to-order process)
• Aktivitäten der Geschäftsprozesse = Geschäftstransaktionen
Transaktion (engl.: transaction): logisch abgeschlossener Vorgang auf Anwendungsebene,
der zusammengehörige Einheit darstellt, die vollständig oder gar nicht durchgeführt
werden soll
Transaktionscode (engl.: transaction code): Zeichenfolge, die Typ von Transaktionen
benennt

5.1.1 Historische Entwicklung von ERP-Systemen


• Systeme für Abwicklung von Geschäftstransaktionen = Transaktionssysteme
Transaktionssystem (engl.: transactions processing system): umfangreiche Datenbank,
die zur Bearbeitung der laufenden Geschäftsvorfälle durch Benutzereingaben abgefragt
oder geändert werden kann
operatives Informationssystem (engl.: operational information system): IS zur
Unterstützung der alltäglichen betrieblichen Leistungsprozesse
• Aktualität, Detaillierungsgrad und Genauigkeit der Daten ist hoch und meist in
Echtzeit verfügbar
• Leitlinie ist möglichst weitreichende Automatisierung und Integration betrieblicher
Aufgabenerfüllung

40
Betriebliche Informationssysteme 1 Sommersemester 2021

• 1. Phase 1960er-1970er: einzelne Funktionen wie Fakturierung oder


Lagerbestandsführung wurden automatisiert à 1:1 in betriebliche
Anwendungssoftware übertragen
• 2. Phase 1980er: Umsetzung von Einzelfunktionen auf ganze betriebswirtschaftliche
Hauptfunktionsbereiche (Buchhaltung, Einkauf, Produktion) ausgeweitet
Datenbank (engl.: database): zentral verwalteter Datenbestand auf den mehrere
Anwendungssysteme zugreifen können
• 3. Phase 1990er: funktionsorientierte wird zu ablaufsorientierte (prozessorientierte)
Ansicht
ERP (enterprise resource planning): aus mehreren Komponenten bestehende integrierte
betriebliche Anwendungssoftware, die operativen Prozesse in allen wesentlichen
betrieblichen Funktionsbereichen unterstützt (Finanz- und Rechnungswesen,
Personalwirtschaft, Materialwirtschaft, Produktion, Vertrieb)
à Integration durch zentrale Datenbank
• 4. Phase 2000er: Vernetzung von Betrieben und Automatisierung
betriebsübergreifender Prozesse à Business-Suites zur Unterstützung von
betriebsübergreifenden Transaktionen
Business-Suite (integrierte Geschäftssoftware, Unternehmenssoftware): umfassende,
integrierte Sammlung von betrieblichen Anwendungsprogrammen, deren Komponenten
die betrieblichen Leistungsprozesse (ERP-Kernsysteme) und betriebsübergreifende
Koordination und Kooperation unterstützen
à Geschäftsabwicklung mit Dritten durch Nutzung des Internets
à Zugang von Mitarbeitern durch Webportale
• Moderne ERP-Systeme bestehen aus mehreren
Subsystemen (Komponenten)
• Teilsysteme besitzen i.d.R. eine Client-Server-
Architektur à weitgehend hardware- und
betriebssystemunabhängig à erlauben Einsatz
unterschiedlicher Datenbankverwaltungssysteme

Client-Server-Architektur (engl.: client-server architecture): Modell, um Funktionalität


einer komplexen Anwendung auf mehrere Rechner zu verteilen
à Server stellen zentrale Komponenten dar, die Dienstleistungen (engl.: service)
anbieten
à Klienten fordert verteilte Komponenten an
• wesentlicher Vorteil: Möglichkeit, Komponenten von verschiedenen Standard-
softwareherstellern zu beziehen und zu kombinieren

41
Betriebliche Informationssysteme 1 Sommersemester 2021

Softwarekomponente (engl.: component): Stück Software, das über wohldefinierte


Schnittstelle (engl.: interface) genau festgelegte Funktionen zur Verfügung stellt
à wiederverwendbar und können durch kompatible Komponenten ersetzt werden
• Wenn Anwender Business-Suite hat hat er Wahl an begrenzter Zahl von großen
Anwendungskomponenten
• à Fehlende Funktionen durch aufwendige Möglichkeiten (Ergänzungs-
programmierung und Brückenprogramme zu anderen Herstellern) ergänzbar
Kohäsion (engl.: cohesion): Maß, in dem verschiedenen Elemente miteinander
interagieren bzw. miteinander verbunden sind
Kopplung (engl.: coupling): Ausmaß, in dem Komponente mit anderen Komponenten
interagiert
• 5. Phase heute: serviceorientierte Architektur mit stärkerer Modularisierung à
Funktionen gekapselt mit standardisierten Schnittstellen zur Verfügung stellen à
lose gekoppelte Anwendungskomponenten
serviceorientierte Architektur SOA: Form einer verteilten Informationsarchitektur, deren
Fokus auf Ankündigung, dem Auffinden und dynamischen Aufrufen von
anwendungsnahen und in sich abgeschlossenen Diensten liegt
à lose gekoppelte, verteilte Anwendungssysteme
• Anwendungssysteme werden mit mehreren Schichten realisiert
• Vorteile:
o Kapselung ermöglicht Zugriff auf Funktionen über Services
o Verwendung von Schichten führt zu klarer Trennung von Benutzeroberfläche,
Anwendungskomponenten, Basissystem und Datenbankzugriffen
• SOA wird nicht über einzelne Applikation eingeführt, sondern über IT-Landschaft à
Services und Schnittstellen müssen in Format zur Verfügung gestellt werden, das
nicht proprietär ist und über das Internet genutzt werden kann à „Webservices“
Webservices: Softwaredienst über offene Protokolle und standardisierte Formate (XML),
die über das Internet angeboten werden
Cloud-Computing: Angebot von Webservices von mehreren verteilten Servern im
Internet in skalierbarer Form
• 5. Phase beinhaltet auch vertikale Integration betrieblicher Informationssysteme
o Grenze zwischen Büro- und ERP- bzw. Business-Suite-Software fällt, damit
Benutzer Medienbrüche vermeiden und Datenbestände konsistent halten
o in ERP-Systeme bzw. Business Suites werden zunehmend Komponenten zur
Managementunterstützung integriert

5.1.2 Standardsoftware für ERP-Systeme


• ERP-Komplettpakete für Großbetriebe
• Softwareangebote für Klein- und Mittelbetriebe zielen weniger auf vollständige
Abdeckung aller Funktionen mit vielfältigen Verrichtungsmöglichkeiten ab à eher
auf übersichtliche Gestaltung und kostengünstige Unterstützung wesentlicher
Teilbereiche à weniger umfangreicher & günstiger
• Einsatz von Standardsoftware kann gegenüber Individualentwicklung erhebliche
Zeit- und Kostenvorteile bringen

42
Betriebliche Informationssysteme 1 Sommersemester 2021

• Durch Komponentenstruktur können Betriebe Gesamtsystem in Teilschritten über


größeren Zeitraum einführen (engl.: phasing) oder Komplettlösungen in einem
Schritt (engl.: big bang)
• Anpassung von Standardprogrammen an betriebsindividuelle Erfordernisse durch
Geschäftsprozessmodellierung, Customizing und Ergänzungsprogrammierung
• Customizing beginnt bei länderspezifischen Einstellungen
o Internationalität der Software bei multinationalen Konzernen wichtig
(unterschiedliche Sprachen, Zeichensätze, Datums- und Zahlenformate,
Steuern, Währungen, Vorschriften, Modalitäten, etc.)
• durch Ergänzungsprogrammierung kann geforderte Funktionalität entwickelt
werden
• Individualprogrammierung durch Softwarehersteller, Vertriebspartner, unabhängige
Beratungshäuser oder Anwender selbst
• Bei Release-Wechsel kann es sein, dass eigenentwickelte Teile angepasst werden
müssen
• Weil Anpassungen und fortlaufende Wartung zeitaufwendig sein kann ist es
vorteilhaft möglichst wenig oder nichts am Standardprogrammsystem zu ändern
• Hersteller bieten meist einmal jährlich neue Versionen (engl.: release) und
zwischendurch kleinere Aktualisierungspakete zur Ergänzung von Funktionen und
Fehlerbehebung
• In Cloud angebotene Systeme haben meist kürzere Wartungsintervalle
• Durch Erhöhung der Wartungsgebühren gegen Ende des Produktlebenszyklus
versuchen Hersteller, Kunden zum Umstieg auf Nachfolgesysteme zu motivieren
• Schnittstellen für Datenimport und -export ermöglichen Verbindungen zu anderen
Systemen (technische Systeme, Bürosoftware, Managementunterstützungssysteme)
• Mittlerweile gehören viele Verbindung zum üblichen Angebotsumfang
• Auf SAP-Installation können prinzipiell mehrere Unternehmen und Teilunternehmen
gleichzeitig betrieben und voneinander unabhängig verwaltet werden à Mandanten
mandantenfähig (engl.: supports multitenancy): auf gleicher Installation können mehrere
Kunden mit getrennten Einstellungen ihre Daten verarbeiten, ohne gegenseitig
einzublicken
• Jeder Mandant (engl.: client organization) hat eigene Datenstrukturen (Stammdaten-
sätze) und Konfigurationseinstellungen à handelsrechtlich, organisatorisch und
datentechnisch in sich abgeschlossene Einheit innerhalb SAP-System

43
Betriebliche Informationssysteme 1 Sommersemester 2021

5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP

• Meisten Großbetriebe setzen Komponenten dieser Software zur Unterstützung


innerbetrieblicher Leistungsprozesse ein
• Mit Erweiterung um E-Commerce-Lösungen auf Basis moderner Webtechniken
entwickelte sich stärkere Modularisierung auf Basis der SOA-Plattform namens SAP
NetWeaver à Seit 2008 SAP Business Suite bzw. SAP ERP
• Entwicklung von stärker modularisierten Anwendungen etablierte Konzept der
Composite Applications à stellen vorhandene Daten aus verschiedenen IS den für
Geschäftsprozess verantwortlichen Mitarbeitern entsprechend ihrer Rolle und
Aufgabenphase zur Verfügung à größere Flexibilität bei Rekonfiguration von
Geschäftsprozessen
Composite-Application: Anwendung, die aus unterschiedlichen Webservices einer
serviceorientierten Architektur aufgebaut wird
à Webservices können von unterschiedlichen Quellen zu Composite-Application
zusammengefügt werden
à Systemdienste für Kontextmanagement, Koordination und Transaktionssteuerung
• Anwendungsdienste sind Bausteine des Systems à Systemdienste sind Mörtel, die
Zusammenspiel und Zusammenhalt sichern
• Composite Applications können auch Alt-Systeme beinhalten
44
Betriebliche Informationssysteme 1 Sommersemester 2021

• 2006 SAP ERP 6.0 ist auf NetWeaver basierende Lösung


zur Unterstützung innerbetrieblicher Prozesse mit
Anwendungskomponenten für Datenanalyse,
Finanzwirtschaft, Personalwirtschaft, zentrale Dienste
und operatives Geschäft
• SAP Business Suite besteht aus SAP ERP und
ergänzenden Komponenten für betriebsübergreifende
Anwendungen (Lieferantenbeziehungen, Lieferketten,
Kundenbeziehungen, Produktlebenszyklus)
• Außerdem: 25 branchenspezifische Lösungsportfolios
• für kleine und mittelständische Betriebe: Business by
Design mit serviceorientierter Architektur
• SAP Business Suite besteht aus Basissystem und einzeln
erhältlichen Anwendungskomponenten
• Vieraugenprinzip (engl.: four-eyes principle): Aufgaben und Kontrolle werden von
verschiedenen Mitarbeitern erledigt (engl.: separation of duty)
• Im Laufe der Zeit erhielt Basissystem mehr Infrastrukturfunktionen à Integrations-
und Anwendungsplattform (seit Netweaver-Plattform)
• 2015 SAP Business Suite S/4HANA (S = simple, 4 = Folge auf R1, R2, R3)
o Beschleunigung der Applikationen durch Verlagerung von
Anwendungsfunktion in Datenbank und In-Memory-Datenbanktechnik
o wird in der Cloud und für Eigenbetrieb angeboten
• Viele Anwendungen unterstützen Transaktionscodes, mit denen Benutzer direkt
Anwendungsfunktion anwählen kann
• Zur Ansteuerung einer komplexen Anwendungsfunktion sind meist mehrere
Bildschirmformulare notwendig

5.1.4 Chancen und Risiken der ERP-Einführung


• Chancen: Prozesse verbessern (Ist vs. Soll), Einheitliche Datenbasis (Vermeidung von
Redundanz und zentrale Auswertung), Wertschöpfungsketten ohne Medienbrüche
• Risiken: Mangelndes Wissen über Detailfunktionen und Leistungsfähigkeit der
Software, Unterschätzen des tatsächlichen Umstellungsaufwands, Probleme bei
Umschulung von Mitarbeitern auf neues System, Anpassungsschwierigkeiten bei
Übernahme der Daten aus Altsystem (Datenmigration)
• ERP-Systeme sind sinnvoll, wenn Nutzen die Kosten überschreitet à Augenmarkt auf
gesamte geplante Nutzungsdauer und sämtliche Kosten- und Nutzenkategorien
Total Cost of Ownership TCO: Berücksichtigung aller Kosten, die in Zusammenhang mit
Anschaffung und Betrieb einer IT-Komponente stehen à Betrachtung der gesamten
Nutzungsdauer zur besseren Vergleichbarkeit zwischen Produkten und zur realistischen
Einschätzung der Wirtschaftlichkeit
Total Benefit of Ownership TBO: Berücksichtigung aller Nutzenkategorien
• Kosten-Nutzen-Betrachtungen gelten für alle IT-Investitionen
• Gegenüberstellung von Nutzen eines ERP-Komplettpakets (Business-Suite) und
Risiko der Abhängigkeit vom Hersteller

45
Betriebliche Informationssysteme 1 Sommersemester 2021

5.2 Finanz- und Rechnungswesen


Finanz- und Rechnungswesen (engl.: accounting and finance): beinhaltet Finanzierung/
Investition (Bereitstellung und Verwendung finanzieller Mittel) und Rechnungswesen
(systematische Erfassung der Transaktionen und Überwachung der Wirtschaftlichkeit)
• Aktionsfelder eines IT-gestützten Finanz- und Rechnungswesens: Finanz-
buchhaltung, Kostenrechnung, Zahlungsverkehr, Liquiditätsmanagement,
Finanzierung, Investition, und Corporate Governance
o Coporate Governance: verantwortungsvolle Führung und effiziente Kontrolle
eines Betriebs durch geeignete Verteilung der Aufgaben, Definition von
geschäftspolitischen Richtlinien und Steuerungs- und
Überwachungsmaßnahmen
• Finanz- und Rechnungswesen ist zentrale Integrationsbasis für ERP-System

5.2.1 Aufgaben und Unterstützung der Finanzbuchhaltung in SAP


• Finanzbuchhaltung (engl.: financial accounting) zeichnet alle finanziellen
Geschäftsvorfälle auf à nach gesetzlichen Vorschriften
o Dokumentation, Gewinnermittlung und Steuerbemessung
• Erfassung der Geschäftsfälle auf Konten (engl.: account) à Erfolgskonten,
Bestandskonten, Lieferantenkonten, Kundenkonten
• Aus Bestandskonten wird Bilanz erstellt (engl.: balance sheet)
• Aus Erfolgskonten wird GuV erstellt (engl.: profit and loss statement)
• Bilanz und GuV = Hauptbuch (engl.: general ledger)
• Nebenbücher (subledger): Debitoren-/Kreditorenbuchhaltung, Anlagenbuchhaltung
• Integration von Hauptbuch und Nebenbüchern über Abstimmkonten
• organisatorische Gliederung von Betrieben im SAP-System durch Konzept des
Mandanten à Mandant kann aus mehreren Gesellschaften bestehen à ein oder
mehrere Buchungskreise
• Buchungskreis (engl.: counting area,
company code): kleinste organisatorische
Einheit des externen Rechnungswesens mit
eigenem Kontenplan
o operativer Kontenplan,
Konzernkontenplan oder
Landeskontenplan
• Geschäftsbereiche: organisatorische
Einheiten, die abgegrenzten
Tätigkeitsbereich oder
Verantwortungsbereich haben
• Wird neues Hauptbuch von SAP (engl.: new
general ledger) eingesetzt, dann ist statt
Geschäftsbereich Abbildung über Segmente
oder Profitcenterstruktur üblich
• in SAP-System sind verschiedene Kontenarten definiert: Hauptbuchkonten (engl.:
general ledger account), Debitorenkonten (engl.: customer account),
Kreditorenkonten (engl.: vendor account) und Anlagenkonten (engl.: asset account)

46
Betriebliche Informationssysteme 1 Sommersemester 2021

• Kontenplan enthält zu jedem Sachkonto die Kontonummer, Kontobezeichnung und


Angaben zur Funktion des Sachkontos
• jeder Geschäftsvorfall wird durch spezielles Formular (Beleg) erfasst
o Beleg besteht aus Belegkopf und Belegposition
o Belegkopf = Daten, die für gesamten Beleg gelten (Belegart, Geschäftsjahr)
o Belegposition = Inhalt ergibt sich durch erbrachte Leistungen
• Steuerung der Belegposition durch Buchungsschlüssel
à Pro Kontenart nur bestimmte Buchungsschlüssel
zulässig
• SAP sieht Nebenbücher für Kreditoren und Debitoren
vor à Nebenbuchhaltung
• Wird Faktura ausgestellt, erfolgt „Mitbuchung“ (engl.:
automatic entry to reconciliation account) im
Hauptbuch auf Abstimmkonto à „Mitbuchtechnik“

5.2.2 Aufgaben und Unterstützung der Kostenrechnung in SAP


• primäre Aufgabe: Kontrolle der Wirtschaftlichkeit
• Kontierung für Kostenrechnung erfolgt gleichzeitig mit Kontierung für FIBU
• Aufbau der Kostenrechnung hängt von Organisationsstruktur im Betrieb ab

• Teilgebiete der KORE: Kostenarten-, Kostenstellen- und Kostenträgerrechnung


o Kostenstelle (engl.: cost center): Ort der Kostenentstehung
o Kostenträger (engl.: cost object): konkretes Produkt/Auftrag
o Einzelkosten (engl.: direct costs): direkt dem Produkt/Auftrag zuordenbar
o Gemeinkosten (engl.: indirect costs, over-head costs): nicht zuordenbar
o Teilkostenrechnung (engl.: marginal costing): Kosten in fixe und variable
Kosten aufgespaltet à liefert durch Deckungsbeitragsrechnung (engl.:
contribution margin accounting) mehr Detailinformation für Sortimentspolitik
o Vollkostenrechnung (engl.: absorption costing): keine Trennung in fixe und
variable Kosten
o Istkosten (engl.: actual costs) vs. Plankosten (engl.: planned costs)
o Plankostenrechnung (engl.: standard costing): Blick in die Zukunft à
Vergleich mit Istkosten bei Soll-Ist-Vergleich
• In Abweichungsanalyse werden Ursachen für Abweichungen von geplanten Werten
ermittelt à Steuerung des Betriebs und objektive Nachvollziehbarkeit der
Handlungen im Betrieb
• In SAP Financials ist KORE im Modul Management Accounting zu finden
o Elemente im internen Rechnungswesen = Objekte

47
Betriebliche Informationssysteme 1 Sommersemester 2021

• In Gemeinkostencontrolling können Objekte für Kostenstellen, Aufträge, Projekte &


Prozesse angelegt werden
• Bei Kostenartenrechnung werden Kosten und Erlöse (FIBU) in KORE überführt
o Kostenart = betriebszweckbezogenen bewerteten Verbrauch von
Produktions-faktoren innerhalb Kostenrechnungskreises
o Kosten aus vorgelagerten Systemen werden in Kostenartenrechnung
übernommen (engl.: cost element accounting)
o Primäre Kostenarten: Kosten für Produktionsfaktoren von Dritten
o Sekundäre Kosten: Kosten vom Verbrauch innerbetrieblicher Leistungen
• Kostenstellenrechnung (engl.: cost center accounting) zur Messung des
Ressourcenverbrauchs
o Hauptkostenstellen: Bezug auf Produkt (Kostenträger) und geben keine
Leistung an andere Kostenstellen ab à Zuschlagsätze für Gemeinkosten
o Hilfskostenstellen: erbringen Leistungen für Hauptkostenstellen
o Einteilung der Kostenstellen nach Kostenumfang und Verantwortlichkeit
sinnvoll
o Neben Kosten müssen Leistungsarten auf Kostenstellen aufgeteilt werden
o Plankosten werden entsprechend der Kostenstellenstruktur definiert
• Monatsabschluss der Kostenstellenrechnung: periodische Verrechnung und
Abstimmung mit FIBU à Abschluss der Buchungsperiode, Erstellung des BABs,
Kostenstellen- und Kostenträgerrechnung à Analyse und Interpretation à Ursachen
für Abweichungen identifizieren
• Produktkostenrechnung (engl.: product cost accounting): Beurteilung der
Wirtschaftlichkeit eines Produkts oder einer Leistung
o Grundlage für Bewertung des Lagerbestands, Ermittlung des Grenzpreises,
Beurteilung von Produktionsverfahren, Marketingentscheidungen
o auf Basis des Deckungsbeitrags
• Ergebnisrechnung (engl.: profitability analysis): Zuordnung der Kosten zu Leistungen
o à nur nach operativen Merkmalen wie Produktgruppe, Vertriebsweg,
Absatzmarkt, usw.
• spezielle Form: Profitcenterrechnung (engl.: profit center accounting)
o zusätzliche Ebene, die statisch allen Vorgängen zugeordnet wird

5.4 Materialwirtschaft
5.4.1 Aufgaben der Produktion
Materialwirtschaft (engl.: materials management): Planung, Steuerung, Verwaltung und
Kontrolle der Materialbestände und -bewegungen innerhalb eines Betriebs und zwischen
Betrieb und Marktpartnern
à Warenwirtschaft (Synonym im Handel): hoher Servicegrad zu niedrigen Kosten
à Hauptaufgabengebiete: Einkauf, Lagerhaltung, Disposition und Rechnungsprüfung
à Logistik: Materialwirtschaft + Transport, Zwischenwerksverkehr,
Warenumschlagsstellen, Instandhaltung und Entsorgung

48
Betriebliche Informationssysteme 1 Sommersemester 2021

• Einkauf (engl.: purchasing): Beschaffung (engl.: procurement) von Produkten und


Dienstleistungen
• Lagerhaltung (engl.: warehouse management): Einlagerung (Wareneingang),
Aufbewahrung und Bereitstellung (Warenausgang) von Gütern
• Wareneingang (engl.: goods receipt): Warenannahme, Eingangskontrolle,
bestandsmäßige Erfassung und Einlagerung
• Warenannahme (engl.: goods accepted): Bereitstellung der Ware durch
Transporteur, Kontrolle des Lieferscheins, Überprüfung der Transportbehälterzahl,
Feststellung von Transportschäden und Abladen
• Eingangskontrolle (engl.: receiving inspection): Überprüfung der Übereinstimmung
von Lieferschein/Bestellung und Lieferung
• Kommissionierung (engl.: picking): Sammeln und Bereitstellen von Materialien im
Lager aufgrund Lieferauftrags
• Bestandsführung (Lagerbuchhaltung; engl.: inventory management): mengen-und
wertmäßige Erfassung von vorhanden Beständen
• Disposition (engl.: material requirements planning, MRP): Überwachung der
Lagerbestände und Vorplanung der Bestände
• Rechnungsprüfung (engl.: invoice verification): Vergleich der Bestellungen mit
Wareneingangsanzeigen und Eingangsrechnung auf sachliche Richtigkeit

5.4.2 Unterstützung der Materialwirtschaft in SAP


• in SAP ist Materialwirtschaft Teil von Operations à SAP-Programmprodukt
Materialwirtschaft (engl.: materials management, MM), beinhaltet Module für
Funktionen der Materialwirtschaft
• alle Waren- und Wertflüsse haben eine Entsprechung in der Finanzwirtschaft
• Lagerverwaltung beschränkt sich auf Bestandsführung à standardisierte
Schnittstellen zu speziellen Lagerhaltungssystemen von Drittanbietern
• Ferner ist MW Teil des Supply-Chain-Managements (SAP SCM) à strategisches
Konzept zur effizienten und kostengünstigen Gestaltung der Versorgungskette
• Einkaufsorganisation, Werk und Lagerort sind SAP-Organisationseinheiten der
Materialwirtschaft und Mandanten- und Buchungskreisen nachgeordnet
• Einkaufsorganisation (engl.: purchasing organization) beschafft Materialien und
handelt mit Lieferanten
• Formen der Beschaffung werden durch Zuordnung von Einkaufsorganisationen zu
Buchungskreisen und Werken festgelegt à Werk (engl.: plant): Produktionsstätte
UND organisatorische Einheit der Materialwirtschaft und des Vertriebs
• Lagerort (engl.: storage location): organisatorische Einheit, die Unterscheidung von
Materialbeständen innerhalb eines Werks ermöglicht à mengenmäßige/physische
Bestandsführung auf Ebene des Lagerorts

49
Betriebliche Informationssysteme 1 Sommersemester 2021

5.5 Produktion
5.5.1 Aufgaben der Produktion
Produktion im weiteren Sinn: Erzeugung von Produkten und Dienstleistungen aller Art in
allen Bereichen der Wirtschaft und Gesellschaft
Produktion im engeren Sinn (engl.: production, manufacturing; Fertigung): Industrielle
Leistungserstellung
• Produktionsmanagement: alle Managementaufgaben der Produktion bzw. Fertigung
• Strategische Entscheidungen: einmalig und unabhängig von konkreten Aufträgen à
grundlegende Festlegungen zu Produktfeldern, Breite, Tiefe des Produktions-
programms, Produktionsstandorten, Betriebsgrößen, Fabrikplanung und generellen
Produktionsprozessabläufen
• Taktische Entscheidungen: Ausgestaltung der Produktfelder nach Art und Qualität
der Produkte, Eigenfertigung oder Fremdbezug, mittelfristige Personal- und
Ausrüstungsplanung, Planung der Verfahrensentwicklung
• Operative Entscheidungen: periodenbezogene Produktionsprogrammplanung,
Produktionsablaufplanung, Produktionssteuerung
• Produktionsplanung und -steuerung geht von Fertigungssystem aus, das im Rahmen
des strategischen und taktischen Produktionsmanagements festgelegt wird
• Vielfalt von Systemtypen à Grundlegende Organisationstypen der Produktion
• Fließfertigung (engl.: continuous flow production): Arbeitsplätze und Betriebsmittel
werden in Abfolge der Arbeitsgänge angeordnet (Flussprinzip)
o à mit oder ohne Zeitzwang
• Werkstattfertigung (engl.: job shop production): Anordnung der Arbeitsplätze und
Maschinen nach Tätigkeitsschwerpunkten
• Gruppenfertigung (engl.: batch production): Mischform aus Fließband und Werkstatt
• Einzelfertigung (engl.: make-to-order production): nur eine Einheit des Erzeugnisses
• Serienfertigung (engl.: serial production): mehrere gleichartige Produkte gleichzeitig
oder unmittelbar aufeinanderfolgend
• Sortenfertigung (engl.: variety production): artverwandte Produkte in begrenzten
Mengen nach demselben Fertigungsablau
• Massenfertigung (engl.: mass production): Erzeugnis in großen Mengen
Industrie 4.0: vierte industrielle Revolution à intelligente, digital vernetzte Systeme und
Internet der Dinge soll weitgehend selbstorganisiert Produktion ermöglichen
• Arbeitsplätze sollen sich durch Prozessoren und Sensoren vernetzen und miteinander
kommunizieren à Transparenz im Produktionsmanagement à vorausschauende
Instandhaltung (engl.: predictive maintenance) und Entscheidungen der Fertigungs-
steuerung können dezentralisiert und autonom getroffen werden
• Produkte aktivieren nötige Arbeitsschritte und Ressourcen und Lösen bei Störungen
oder Zielkonflikten Gegenmaßnahmen aus
• individualisierte Massenfertigung (engl.: mass customization): Herstellung
individueller Produkte nach Anforderungen der Kunden

50
Betriebliche Informationssysteme 1 Sommersemester 2021

5.5.2 Unterstützung der Produktion in SAP


Produktionsplanungs- und -steuerungssystem PPS (engl.: production planung and
control system): Anwendungssoftware, das die operative Produktionsplanungs- und -
steuerung unterstützt
à operative Produktionsplanung legt Fertigungssystem fest und sorgt für Bereitstellung der
Arbeitskräfte, Betriebsmittel und Werkstoffe
à Produktionssteuerung löst Fertigungsaufträge aus und überwacht Durchlauf
• PPS-Softwarepakete verwenden Sukzessivplanung à basiert auf Weiterentwicklung
des MRP-Konzepts
o Planung wird in einem hierarchisch gestaffelten Ablauf mit zunehmenden
Detaillierungsgrad und abnehmenden Planungshorizont durchgeführt
o von übergeordneten Planungsstufen werden nachgeordnete Planungsstufen
abgeleitet à Ergebnisse der einen sind Vorgaben für nachfolgende
• Produktionsprogrammplanung (engl.: production program planing): Welche
Erzeugnisse sollen in welcher Menge in den nächsten Perioden erzeugt werden?
• Mengenplanung (plangesteuerte Disposition; engl.: deterministic material
requirements planning; MRP): Durch Stücklistenauflösung der Erzeugnisse wird
Bedarf der nötigen Rohstoffe, Teile und Baugruppen (Sekundärbedarf) geklärt
o Stückliste = Menge aller Rohstoffe, Teile & Baugruppen, die benötigt werden
o 1. Ermittlung des Bruttobedarfs; 2. Ermittlung des Nettobedarfs
• Terminplanung (engl.: time scheduling): Fertigungs- und Montagelose werden mit
Verfahren der Losgrößenberechnung gebildet und Start- und Endtermine
erforderlicher Arbeitsgänge mithilfe von Arbeitsplänen ermittelt
o Arbeitsplan = Arbeitsvorgangsfolge, Maschinenauswahl, Bearbeitungszeit,
notwendige Rückvorgänge, Werkzeuge
o an Durchlaufterminierung (engl.: lead time scheduling) folgt
Kapazitätsbedarfsermittlung und -abstimmung der benötigten Ressourcen
o Festlegung der Reihenfolge mit Reihenfolgeplanung
• Produktionssteuerung (engl.: production control; Fertigungssteuerung):
Auftragsveranlassung à Auftragsfreigabe à Auftragsüberwachung
• meist realisierte Konzept: MRP II (engl.: manufacturing resource planing II)
• Neuere Ansätze der Produktionsplanung versuchen Starrheit der zentralistischen
MRP-II-Planung durch dezentrale Nutzungsmöglichkeiten von PPS-Funktionen zu
überwinden und Planungsprozesse betriebsübergreifend zu optimieren
• Im Supply-Chain-Management kommen neben PPS-Systemen auch APS-Systeme
zum Einsatz à verkürzte Planungshorizonte von mehreren Tagen
APS-System (engl.: advanced planning and scheduling): Optimierung der
Produktionsplanung mit Methoden des Operations Research unter Einbeziehung
beschränkter Ressourcen (engl.: constraint based planning)
• soll innerhalb eines Tages oder Schicht auf Planabweichungen reagiert werden ist
unmittelbare Verbindung von Produktionsplanung und -steuerung und tatsächlichem
Produktionsprozess erforderlich à Koppelung des APS-Systems an automatisierte
Betriebsdatenerfassung, Maschinendatenerfassung & Personaldatenerfassung
• Planungssystem, das verschiedene Arten der Datenerfassung integriert =
Manufacturing Execution System MES

51
Betriebliche Informationssysteme 1 Sommersemester 2021

Manufacturing Execution System MES: Produktionsfeinplanungs- und -


steuerungssystem, das Istdaten der Produktion direkt einbezieht und realitätsnahe,
detaillierte Planungsänderungen innerhalb Stunden ermöglicht
• Weitere spezielle produktionstypenorientierte Lösungen: z.B. Kanban
o Konzept für dezentral gesteuerte Fertigung mit niedrigen Lagerbeständen und
kurzen Durchlaufzeiten
o Bearbeitungsstellen lösen durch Meldungen mittels Karten bei vorgelagerter
Stelle die Aufträge mit vordefinierter Menge selbst aus und erhalten
notwendige Materialen geliefert
• in SAP ist Produktionsplanung und -steuerung Teil von „Operations“ à gemeinsame
Stammdatenverwaltung (Produktdatenmanagement PDM) à Unterstützung von
Anbindung der Produktdatenmanagementsysteme anderer Softwarelieferanten
o Verwaltung von Materialstammdaten, Stücklisten, Dokumenten, Klassen,
Merkmalen, Beziehungswissen, Produktkonfiguration, CAD-Integration
Stückliste (engl.: bill of materials, BOM): Verzeichnis der Mengen aller Rohstoffe, Teile
und Baugruppen, die für Fertigung einer Einheit eines Erzeugnisses oder einer Gruppe
erforderlich sind
• Mengenstückliste oder Mengenübersichtsstückliste (engl.: summarized bill of
materials): alle Einzelteile nur einmal mit entsprechender Mengenangabe
• Strukturstückliste (engl.: multi-level bill of materials): Alle Baugruppen und
Einzelteile eines Erzeugnisses entsprechende der Fertigungsstruktur
• Baukastenstückliste (engl.: single level bill of materials): Erzeugnis, Baugruppe oder
Teil wird nur in nächst tiefere Strukturebene aufgelöst (einstufige Stückliste)
• Anlagen die Industrie 4.0 unterstützen können mit SAP Manufacturing Execution
gesteuert und kontrolliert werden
o Maschineneinheiten stellen Dienste informationstechnisch bereit (Roboter)
o SAP Leonardo-Plattform bietet Unterstützung der Anwendung des Internets
der Dinge à Asset Intelligence Network (speichert Information über
gesamten Lebenszyklus der Produktionsanlage)

5.6 Vertrieb
5.6.1 Aufgaben des Vertriebs
Marketing (Absatzwirtschaft): Maßnahmen, die Verwertung der betrieblichen Leistungen
sichern und damit für hinreichende Erlöse sorgen
à Produkt- und Programmpolitik, Preispolitik, Distributionspolitik,
Kommunikationspolitik
• Marketing im absatzwirtschaftlichen Sinn (SAP)
• Prozesse im Marketing sind weniger gut strukturiert und vielfältiger ausgeprägt à
eigenständige Lösungen zum Erreichen von Wettbewerbsvorteilen
• Im Zusammenhang mit ERP-Systemen auf Distribution eingeschränkte
Begriffsauffassung
Vertrieb (engl.: sales and distribution): Abwicklung des Verkaufs und der damit
verbundenen operativen Prozesse über verschiedenen Absatzwege eines Betriebs

52
Betriebliche Informationssysteme 1 Sommersemester 2021

5.6.2 Unterstützung des Vertriebs in SAP


• im Bereich „Operations“ werden Vertrieb (engl.: sales and distribution; SD) und
Kundendienst (engl.: customer service, CS) unterstützt
• SAP Customer Relationship Management (CRM): umfassendes, kundenorientiertes
Marketinginformationssystem
• SAP-Vertriebssystem: Stammdatenverwaltung, Funktionen zur Unterstützung des
Verkaufs und der Lieferung (Versand), Fakturierung und Außenhandelsabwicklung,
Nachrichtenkonzept zur Erstellung, Verwaltung und Übermittlung von Formularen
und Geschäftsdokumenten
• Beschreibung der Organisationsstruktur im Vertrieb erfolgt über
Vertriebsbereichsschlüssel, in dem in Ebenen Verkaufsorganisation, Vertriebsweg
und Sparte unterschieden wird
• Jeder Verkaufsorganisation ist einem Buchungskreis zugeordnet
• in 2 weiteren Schlüsseln kann standortorientierte Organisation und Stellung der
Mitarbeiter gekennzeichnet werden à Pflichtdatenfelder auf allen Belegen
• Weitere Organisationseinheiten im SAP-System: Versandstelle, Ladestelle, Werk und
Lagerort
• wichtigsten Basisdaten im Vertrieb: Kundenstamm und Materialstamm
• Kundenstamm: Allgemeine Daten, Buchhaltungsdaten, vertriebsbezogene Daten
• Produkte & Dienstleistungen werden in Vertriebssicht des Materialstamms definiert
à Artikelbezeichnung, Artikelnummer, Gruppierungsschlüssel, Preise, Rabatte, Boni
o weitere Daten wie Verfügbarkeitsprüfung, Transport und Außenhandel
werden in werkabhängigen Datenbasis ergänzt

53
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 6: Außenwirksame Informationssysteme und Electronic


Commerce
6.1 Netzwerkökonomie
6.1.1 Marktwirtschaftliche Grundbegriffe
• Betriebe sind für Beschaffung, Produktion und Absatz selbst verantwortlich
Markt: Vermittlerfunktion zwischen Anbietern und Nachfragern
à Ort des Tauschs wo Preise durch Angebot und Nachfrage bestimmt werden
Marktpartner: Anbieter/Lieferanten, Nachfrager/Kunden und Dienstleister
• Angebot und Nachfrage steuert der Markt
• Betrieb ist in verschiedene Märkte eingebettet à je nach Gegenstand à
Realgütermärkte, Nominalgütermärkte und Arbeitsmarkt
• Oft gegliedert nach Art der Güter in Wirtschaftszweig (Branche, engl.: industry)
• auch nach Funktion lassen sich Beschaffungs- und Absatzmärkte unterscheiden
• Beschränkung auf Realgütermärkte in Kapitel 6
Wertschöpfungskette (engl.: value chain): Abfolge der Aktivitäten eines Betriebs, um
marktfähige Güter zu erstellen und abzusetzen, deren Verkaufswert höher ist als Summe
der Einstandskosten aller Produktionsfaktoren (Porter 1985)
à primäre Aktivitäten: erhöhen Wert der Produktionsfaktoren
à sekundäre Aktivitäten: unterstützen primäre Aktivitäten
Versorgungskette und Lieferkette (engl.: supply chain): übergreifende
Wertschöpfungskette

Geschäftskunden (engl.: business client/customer): gewerbliche Abnehmer


Privatkunden (engl.: private customer): erwerben Produkte/Dienstleistungen für privaten
Bedarf à Verbraucher/Konsumenten (engl.: consumer)
Privathaushalte (engl.: private household): wirtschaftliche Einheiten aus einer oder
mehreren Personen, die gemeinsam wohnen
• Geschäftsakte auf Märkten = Markttransaktionen
Markttransaktion oder Transaktion: bilaterale Abwicklung eines Geschäftsakts
(ökonomischer Tausch), wobei Verfügungsrechte an Gütern von einem Verkäufer zu
einem Käufer übertragen werden
• Markttransaktionen in mehreren Phasen (Schmid 2000):
o Informationsphase, Vereinbarungsphase (engl.: agreement phase),
Abwicklungsphase (engl.: settlement phase), Verkaufsfolgephase (engl.: after
sales phase)
• Kundenbeziehung = Folge von sich zyklisch wiederholenden Markttranskationen mit
spezifischen Kosten für Marktteilnehmer
Transaktionskosten: Kosten, die durch Markttransaktionen verursacht werden
• Viele Markttranskationen heute mithilfe des Internets à Electronic Commerce
Electronic Commerce: Abwicklung von Markttransaktionen über Rechnernetze (Internet!)
à B2B oder B2C + Vermarktung von Dienstleistungen

54
Betriebliche Informationssysteme 1 Sommersemester 2021

6.1.2 Klassifikation außenwirksamer Informationssysteme


außenwirksames Informationssystem (engl.: outward information system, market
oriented information system): marktorientiertes betriebliches Informationssystem, das
sich zum Teil oder ausschließlich an externe Benutzer richtet

• Alternativen der Kategorien Produkt- und Branchenorientierung, Koordination


wirtschaftlicher Austauschprozesse und Betreiber des IS schließen einander aus!!!
• Bei allen anderen Kategorien können auch mehrere Ausprägungen für außen-
wirksames Informationssystem zutreffen
• Unterstützte Funktionsbereiche: Unterstützung von Betrieb und Markt à Marketing
(Absatz) und Beschaffung (Einkauf)
o Beschaffungs-IS (engl.: procurement IS) unterstützt elektronischen Einkauf
übers Internet und Lieferantenbeziehungsmanagement
o Marketing-IS unterstützt Verwertung betrieblicher Leistungen à Produkt-
und Programmpolitik, Preispolitik, Distributions- und Kommunikationspolitik
• Unterstützte Prozessebenen: Gliederung der Geschäftsprozessunterstützung auf
operativer, taktischer und strategischer Ebene
o Transaktionssysteme, Kommunikations- und Kooperationssysteme,
Managementunterstützungssysteme (wenig entwickelt, außer in Supply-
Chain-Management)
• Unterstützte Markttransaktionsphasen: Unterstützung der Informations-,
Vereinbarungs- und Abwicklungsphase
o bei Klein- und Mittelbetrieben meist nur Informationsphase (elektronischer
Katalog und kein Webshop)
• Produkt- und Branchenorientierung:
o produktorientierte-IS: Unterstützung des Produktlebenszyklus à
hauptsächliche Verwendung bei Betrieben mit wenigen Produktlinien
o Branchenspezifische-IS (engl.: industry-sector-specific IS): Anpassung des
Angebots und Funktionen an Bedingungslage und Geschäftsprozesse eines
speziellen Wirtschaftszweigs à vertikale Markt-IS
§ Branchen-IS: zwischenbetriebliche Informationssysteme vieler
Betriebe eines Wirtschaftszweigs
o Branchenübergreifende/-neutrale-IS (engl.: cross-sector IS): nicht auf
bestimmte Wirtschaftszweige ausgerichtet à horizontale Markt-IS

55
Betriebliche Informationssysteme 1 Sommersemester 2021

• Adressierte Zielgruppen: zwischenbetriebliche-IS (B2B) oder


Konsumenteninformation-IS (B2C); weitere Zielgruppen: z.B. staatliche Behörden
• Konzeptionelle Ausrichtung: Je nachdem, an welcher „Marketingphilosophie“ sich
Konzeption von außenwirksamen IS orientieren à Geschäftsfallbezogene und
beziehungsorientierte IS
o Kundenbeziehungsmanagement (CRM): sehr stark verbreitet, Marketing-IS
unterstützen alle Markttransaktionen
o Lieferantenbeziehungsmanagement (SRM): noch nicht weit verbreitet
• Koordination wirtschaftlicher Austauschprozesse:
o von Betrieb hierarchisch gesteuerten IS: Management bestimmte IS-
Entwicklung, IS-Betrieb und marktbezogene Grundsatzentscheidungen
o elektronischer Markt: Plattform für Tausch von Produkten und
Dienstleistungen zwischen Anfragern und Nachfragern
o Unternehmensnetzwerk: mehrere autonome Unternehmen arbeiten
zusammen, um größtmöglichen Nutzen für alle zu erreichenà EDI-Systeme
(electronic data interchange) und Supply-Chain-Management-Systeme (SCM)
• IS-Betreiber:
o Betreiber sind meist einzelne Betriebe (Lieferanten-, Geschäftskunden- und
Kunden-IS) à Betriebseigene-IS
o Betreiber von Elektronischen Märkten und Unternehmensnetzwerken sind
Konsortien à Konsortiengeführte-IS
o unabhängige Dienstleister als „neutrale Dritte“

6.1.3 Veränderung der Wertschöpfungsketten


• Internet ermöglicht umfassendes, auf bestimmte Benutzer zugeschnittenes
Informationsangebot und unmittelbare Interaktion zwischen Anbietern und
Nachfragern
• Betriebe können Geschäftsprozesse effizienter machen und neue Märkte finden
• Konsumenten erhalten Zugang zu breitem Spektrum an Angeboten mit hoher
Markttransparenz à Gewinne der Internet-Anbieter werden reduziert
• Internet-Märkte haben Einfluss auf reale Märkte
• Ausschaltungsproblematik: Werden künftig konventionelle Verkaufsstätten durch
elektronische ersetzt werden?
• In manchen Bereichen Effizienzvorteile, in manchen Bereichen unersetzbar
• Würde Einzelhandel wegfallen müssten z.B. Produzenten Aufgaben übernehmen
• vollständige Disintermediation ist nur für spezielle Produktgruppen möglich

6.1.4 Digitale Güter


Digitale Güter (engl.: digital goods): immaterielle Mittel zur Bedürfnisbefriedigung, die in
digitaler Form repräsentiert werden
• Marktveränderung am schnellsten und weitreichendsten, wo mit standardisierten
Informationsprodukten gehandelt wird (Softwareprodukte, Aktien, Nachrichten,
Reisebuchungen, Videos, Musik)
• Kosten der Erstellung der ersten Kopie (engl.: master copy) = Kosten von materiellen
Gütern à Vervielfältigungskosten sind minimal à Distribution über Internet
kostengünstig

56
Betriebliche Informationssysteme 1 Sommersemester 2021

• Nachteil: ungewollte Vervielfältigung durch


die Erstellung von „Raubkopien“
• Standardisierte Informationsprodukte mit
großer Nachfrage (Massenware, engl.:
commodity) sind besonders verlockend für
Raubkopierer
• Digitale Güter haben Ähnlichkeit zu
öffentlichen Gütern (Parks, Verkehrswege)
à Nichtrivalität (keiner wird durch Nutzung
an Nutzung gehindert) und
Nichtausschließbarkeit (Produzent kann niemand an Nutzung hindern)
• Konsequenzen von öffentlichen Gütern: „Trittbrettfahrer“ und Unterversorgung des
Markts à Marktversagen
• vollständige Verdrängung materieller Gütern ist unwahrscheinlich à
Produktdifferenzierung aber möglich

6.1.5 Netzwerkeffekte
• Bei Standardisierung von Produkten/Dienstleistungen investiert eine Institution in
Entwicklung von Standards, von deren Verwendung viele Marktteilnehmer
profitieren à Nutzen eines Gutes nimmt mit Verbreitungsgrad zu
• Metcalf’sche Gesetz: Wert eines Kommunikationsmediums steigt quadratisch mit
Zahl der daran angeschlossenen Benutzer an
o Zahl der möglichen Interaktionen in Netzwerk steigt quadratisch zur Zahl der
angeschlossenen Benutzer
o 1970 Robert Metcalf (Entwickler des Ethernets)
positiver Netzwerkeffekt: erhöhte Verbreitung eines Gutes kommt Produzenten und
Kunden (Nutzern) zu Gute
• zu positiven Netzwerkeffekten zählen positive Konsumeffekte und in indirekter Folge
positive Produktionseffekte
positiver Konsumeffekt: Netzwerkeffekt, der durch Anzahl der Nutzer eines Gutes
mitbestimmt wird, à Nutzen einer Einheit eines Gutes steigt mi Verbreitungsgrad des
Gutes
• Nutzer eines Gutes = Netzwerk
• Durch erhöhten Nutzen für Individuum steigt Nutzen für Gesamtnetzwerk
• positiver Produktionseffekt ist indirekt, da durchschnittliche Kosten mit
zunehmendem Absatz/Teilnehmerkreis sinken
positiver Produktionseffekt (Skaleneffekt, engl.: economcy of scale): positiver Effekt, der
auf Stückkostendegression beruht à durch erhöhte Stückzahl können bereits geleistete
(fixe) Produktentwicklungskosten zu geringerem Anteil auf Verkaufserlöse pro Stück
angesetzt werden
• Stückkostendegression durch Aufteilung von Investitionen (Fixkosten) auf höhere
Anzahl verkaufter Einheiten + Mengenrabatte
• Vorteil hoch bei hohen Anfangsinvestitionen und geringen Herstellungs- und
Vertriebskosten
• Anfangsphase: falsche Schluss, dass Internet-Unternehmen massiv von positiven
Netzwerkeffekten profitieren à Umsatzmaximierung als Weg zur Marktdominanz
57
Betriebliche Informationssysteme 1 Sommersemester 2021

• Strategie war durch billige Produkte und massive Werbung großen Kundenstock zu
erreichen und Markteintritt für Konkurrenz zu erschweren
• „Lock-in“: Kosten der Teilnehmer beim Wechsel zu Alternativprodukt à z.B. bei
hohem Anteil an anbieterspezifischen Produkten à Trend zur Monopolisierung
• digitale Produkte sind aber auf Märkten häufig instabil und neue Netzwerke
entstehen schnell mit geringen Einstiegskosten (schwacher Lock-In)
• Starker Lock-in-Effekt wird durch starke positive Konsumeffekte und hohe
Herstellerwechselkosten bewirkt à hoher Monopolisierungsgrad

6.2 Portale und Dienste


6.2.1 Portale
Internet-Portal: Website, die einen häufigen Einstiegspunkt für Benutzer des Internets
bildet, oder die Benutzer oft als zentrale Anlaufstelle aufsuchen.
à unterscheiden sich nach Art der Anbieter/Benutzer, Art der angebotenen
Ressourcen/Dienste und Zugangsmöglichkeiten über Endgeräte
• Portal fasst Information zu Themenbereich aus unterschiedlichen Quellen in
einheitlicher Form zusammen und präsentiert Angebot im Internet
• von spezialisierten Unternehmen genutzt, um IT-spezifische Dienstleistungen
anzubieten à Internet-Zugang, Webhosting (Bereitstellung einer Infrastruktur für
Anwender, die IS nicht im eigenen Haus betreiben wollen), Kommunikationsdienste,
Hilfs- und Zusatzdienste, Cloud-Computing
Unternehmensportal (engl.: corporate/enterprise portal): Webauftritt eines
Unternehmens, den Mitarbeiter und Geschäftspartner häufig als zentrale Anlaufstelle
aufsuchen, um Information und Dienste zu verwenden
• Unternehmensinformationsportale: Aufgabenerfüllung der Mitarbeiter durch Zugriff
und Verarbeitung/Verteilung von Information im Unternehmen
o Unterstützung von Rollen, Kommunikation, Kooperation,
Entscheidungsfindung, Abwicklung der Geschäftsprozesse
• Außenwirksame Unternehmensportale (engl.: extranet enterprise portal): Zugang
für Kunden, Lieferanten und sonstige Geschäftspartner
o Konsumentenportale, Geschäftskundenportale, Lieferantenportale

6.2.2 Suchdienste
Suchdienste (engl.: search service): Dienst im Internet, der Benutzern Unterstützung beim
Auffinden gesuchter Inhalte über das Internet bietet
Suchmaschine (engl.: search engine): Suchdienst, der Auffinden von gesuchten
Webressourcen ermöglicht
Suchportal (engl.: search portal): Suchdienst, der Auffinden von speziellen Inhalten des
Portals unterstützt
• Es gibt universelle Suchdienste und spezielle Suchdienste
• B2C-Bereich: Preisvergleichsdienste stark frequentiert
• geografischer Raum kann ganze Welt sein oder auf bestimmten Sprachraum oder
geografisches Gebiet begrenzt sein

58
Betriebliche Informationssysteme 1 Sommersemester 2021

• um Informationen aus Internet zu sammeln à Webroboter (engl.: search bot, web


crawler) à Programme, die regelmäßig und systematisch auf ihnen zugewiesenen
Teile des Internets zugreifen und Seiteninhalte lesen
o Metainformation (Titel, Erstellungsdatum, Datum der letzten Änderung,
Analyse des Inhalts)
• Unterscheidung zwischen Suchdiensten, die Analyse
des gesamten Dokuments (Volltext) heranziehen oder
nur Metadaten
• Dokumente werden indexiert à in Datenstruktur
abgelegt, damit schnelles Vergleichen von Anfragen
mit Metadaten ermöglicht wird
• Informationen werden entweder vollautomatisch in
Datenbestand eingepflegt oder von (menschlichen)
Redakteuren überprüft und kategorisiert
Volltextdatenbank (engl.: full-text data base): Datenbank, in der Dokumente in
ungekürzter Form abgespeichert sind à keine zeitaufwendige Verdichtung nötig

Folksonomy: Wortsammlung zur Verschlagwortung von meist digitalen Inhalten


à Bei Taxonomie wird Gestaltung der Wortsammlung (Schlüsselbegriffe) und Zuweisung
von Schlagwörtern von wenigen Experten übernommen
à Bei Folksonomy kann jeder Benutzer eigene Begriffe verwenden und Inhalten
zuweisen = gemeinschaftliche Indexierung = Tagging
• Tags: Schlüsselbegriffe oder Rubrikbezeichnungen
• meldet Suchsystem mehrere Treffer à Sortierung nach Rangordnungskriterien
o Ermittlung der Dokumente, die für Benutzer die höchste Relevanz haben
• für Ermittlung der Reihenfolge existieren unterschiedliche Heuristiken (z.B.
Häufigkeit der vorkommenden Suchbegriffe)
• Es existieren Techniken für Suchmaschinenoptimierung

6.2.3 Vertrauensunterstützende Dienste


• Vertrauen spielt in Wirtschaft wichtige Rolle
• entwickelt sich in Lauf der Zeit, wenn sich Geschäftspartner besser kennen lernen
und gegenseitigen Erwartungen in hohem Maße erfüllen
• Merkmale des E-Commerce: hohe Zahl von potenziellen Geschäftspartnern, weite
Entfernung zwischen Geschäftspartnern und hoher Anteil an Erste- und
Gelegenheitskäufen à Kontrahierungsfristen und Auftragswerte so gering, dass
keine langwierigen Recherchen über Geschäftspartner möglich sind
o Verlust von Betrugsfällen ist beträchtlich
Vertrauensunterstützende Dienste (engl.: trust supporting service): Verminderung von
Risiken bei Auswahl von Geschäftspartnern durch bessere Information und Entschärfung
von potenziellen Konflikten
à Zertifizierungsdienste, Kreditinformationsdienste, Reputationsdienste und
Konfliktlösungsdienste
• Zertifizierungsdienste von unabhängigen Dienstleistern versuchen durch Vergabe
von Gütesiegels Unsicherheit zu reduzieren à Qualitätskriterien

59
Betriebliche Informationssysteme 1 Sommersemester 2021

Kreditinformationsdienst (engl.: credit information service): Schutz des Anbieters vor


Zahlungsausfällen à Auskunft über Zahlungsverhalten und finanzielle Situation der
Geschäftspartner, Bonitätsüberwachung bei Bestandskunden (Monitoring),
Adressermittlung und Identitätsprüfung + Auskünfte

Reputationsdienst (engl.: reputation service): Erleichterung der Einschätzung der


Vertrauenswürdigkeit von Geschäftspartnern VOR Durchführung von Transaktionen
à zentrale und dezentrale Reputationsdienste

Konfliktlösungsdienst (engl.: conflict resolution service, mediation service): Geordneter


Rahmen (Vorgehensmodell, Mediator), zur Schlichtung von online Streitigkeiten NACH
Geschäftstransaktionen
à außergerichtliche Konfliktlösungsmöglichkeit

6.2.4 Bezahldienste
• Zahlungsformen: Bezahlung auf Rechnung, per Online-Bezahldienst, per Lastschrift,
per Kreditkarte und per Vorauskasse
• Zahlung gegen Rechnung nach Kauf für Käufer am beliebtesten
• Vorauskasse für Verkäufer am beliebtesten
• Vorauszahlung wird vor allem dann gefordert, wenn es keine längeren Geschäfts-
beziehungen gegeben hat oder individualisierte Produkte bestellt werden à auch bei
Online-Auktionen!
• Seit 1990er gibt es im Internet spezielle Bezahldienst für kostengünstige
Mikrozahlungen à die ersten waren proprietär und gingen von Vorauszahlungen der
Konsumenten aus, von deren Guthaben bei Bedarf Rechnungsbeträge abgebucht
werden (DigiCash aus 1989 konnten sich nicht durchsetzen)
• Mehr Erfolg: Internet-Bezahldienste à klassische Zahlungsformen wie Lastschrift,
Rechnung und Kreditkarte
Internet-Bezahldienst (engl.: internet payment service): Mittler zwischen Anbieter und
Benutzer für elektronische Zahlungsabwicklung beim Internet-Vertrieb (z.B. PayPal,
AmazonPay, Sofort GmbH, Klarna, Apple Pay, Bitcoin)
à für Käufer kostenlos, für Anbieter entstehen transaktions- bzw. umsatzabhängige
Gebühren
à unterstützen gängige Zahlungsformen, verwalten Anbieter und Benutzer und bieten
Anbietern Statistiken und Absicherung gegen Zahlungsrisiken
à Einbindung über bereitgestellte Programmierschnittstellen

60
Betriebliche Informationssysteme 1 Sommersemester 2021

6.3 Elektronische Märkte


6.3.1 Klassifikation elektronischer Märkte
• Markt besitzt als Koordinationsinstrument interessante Eigenschaften à dezentrale
Organisation, lokal und unabhängig getroffene Entscheidungen führen auf globaler
Ebene zu kohärenten Ressourcenallokation, dient als kollektives Anreizsystem
• Markt hat Vermittlerfunktion und zahlreiche Bündelungsaufgaben
Elektronischer Markt: rechnergestützte Plattform für marktmäßig organisierten Tausch
von Produkten/Dienstleistungen zwischen Anbietern und Nachfragern (B2C und B2B)
• Elektronische Marktplätze
unterstützten in vielen Branchen den
Austausch
• elektronischer Markt dient zur
Steigerung der Koordinationseffizienz -
à Integration des Markts in IS-
Infrastruktur der Betriebe, höhere
Preistransparenz und normierende
Wirkung standardisierter
Produktspezifikationen
o Zuverlässigkeit, Skalierbarkeit und Sicherheit
• verschiedene Betreibermodelle elektronischer Märkte
o neutrale Marktplätze: unparteiische Dritte, die weder Interessen der Käufer
noch Verkäufer in Vordergrund stellen
o andere Marktplätze zu Beschaffungs-/Distributionszwecken von einem oder
mehreren großen Unternehmen (Betrieb oder Konsortium)
o Konsortiengeführte Marktplätze (Beschaffungsnetze) vor allem im B2B
• Ertragsmodelle der Betreiber elektronischer Märkte
o Wertunabhängige Transaktionsgebühren
o Wertabhängige Provisionen à Kosten werden nur verursacht, wenn
Transaktionen getätigt wurden = keine Nutzungsbarriere
o Mitgliedsbeiträge à einfach kommuniziert und erhoben, allerdings
entstehen vor Kaufabschluss schon Kosten für Teilnehmer
• Einteilung nach Branchenzugehörigkeit à vertikale Märkte & horizontale Märkte
Vertikale Marktplätze: auf Bedürfnisse einer Branche ausgerichtet à Produkte/Dienste
für ausgewählte Zielgruppen = Handel mit branchenspezifischen Produkten
Horizontale Marktplätze: Fokus auf branchenübergreifende Produkte/Dienste
à häufig realisiert bei MRO-Artikel (engl.: maintenance, repairs and operations)
• Klassifikation nach Ausmaß der Unterstützung von Markttransaktionen à nur
einzelne Phasen oder Teilphasen der Markttransaktionen
o Viele Websites unterstützen Informationsphase
o Aufforderung zu Preisangaben (engl.: request for quotation), Beteiligung an
Ausschreibungen (engl.: request for proposal), und Kaufgebote (engl.:
request for bid)
• Art, wie Preise und Konditionen in Markt festgelegt werden
o statische Preisbildung: kein Einfluss auf Güterpreis durch Markt
o dynamische Preisbildung: Preis kommt durch Algorithmen zustande
(Auktionsmechanismen)

61
Betriebliche Informationssysteme 1 Sommersemester 2021

6.3.2 Auktionssysteme
• angeboten als Dienstleistung von Online-Auktionshäusern und elektronischen
Märkten im B2C- und B2B-Bereich
• Vorteile einer elektronischen Auktion sind die Unterstützung des
Preisfindungsprozesses und technisch einfache Realisierung
Auktion: Verfahren für multilaterale Verhandlungen, bei dem Preise und Konditionen für
Produkte/Dienstleistungen auf Basis von Geboten der Auktionsteilnehmer zustande
kommen (mehr als zwei Parteien)
à bei Fernauktionen können Bieter online Gebote abgeben und sich informieren
• Dominierende Auktionstypen: englische Auktion, Vickrey- oder Zweitpreisauktion,
holländische Auktion und verdeckte Höchstpreisauktion
• Ablauf einer Auktion:
1. Auktionator startet Auktion und nennt Ausgangsgebot
2. Bieter geben einmalig oder wiederholt Gebot ab
3. Auktionator beendet Auktion und bestes Gebot erhält Zuschlag
• Auktionstypen unterscheiden sich hinsichtlich Informationspolitik (offen oder
verdeckt) und Preisbildung (welcher Preis hat Auktionsgewinner zu zahlen)
offene Auktion: Bieter beobachten Gebote ihrer Konkurrenten und reagieren
wechselseitig darauf
verdeckte Auktion (engl.: sealed auction): Gebote werden verdeckt abgegeben

englische Auktion (engl.: open ascending price auction): offene Höchstpreisauktion, bei
der von Mindestpreis nach oben gesteigert wird

holländische Auktion (engl.: open descending price auction): offene Auktion, bei der
Auktionator hohen Ausgangspreis nennt und Schritt für Schritt reduziert, bis Bieter die
Auktion unterbricht à erhält dann Zuschlag und bezahlt letztgenannten Preis
• führt sehr schnell zu Ergebnissen
• Problem: spekulatives Bietverhalten, um hohe Konsumentenrente (Differenz aus
Preis, den Konsument bezahlen würde und Marktpreis) zu erzielen
Vickrey-Auktion: verdeckte Zweitpreisauktion, bei der Auktionsgewinner Betrag in Höhe
des zweithöchsten Gebots zahlt

6.3.3 Ausschreibungssysteme
• in betrieblichen Beschaffungsbereich werden oft Ausschreibungsverfahren
unterstützt
Ausschreibung (engl.: call for bids; tendering): Verfahren zur Ermittlung des
Angebotspreises als Vorbereitung zur Vergabe eines Auftrags im Rahmen eines
Wettbewerbs
à Ausschreibung ist Kundmachung eines Kaufinteresses, durch das potenzielle Anbieter
aufgefordert werden, Angebote zur Erbringung einer bestimmten, möglichst genau
beschriebenen Leistung abzugeben
• bei öffentlicher Ausschreibung kann sich jeder Anbieter beteiligen
• bei beschränkter Ausschreibung werden nur bestimmte Anbieter einbezogen
• in vielen Ländern sind Ausschreibungen für öffentliche Auftraggeber ab bestimmter
Auftragssumme gesetzlich vorgeschrieben
62
Betriebliche Informationssysteme 1 Sommersemester 2021

umgekehrte Auktion: Käufer schreibt gesuchte Leistung aus und Anbieter sehen Gebote
ihrer Konkurrenten und können diese unterbieten (offene Auktion)

6.3.4 Börsensysteme
Börse (engl.: exchange): organisierter Markt für Wertpapiere, Devisen, bestimmte
Produkte, Dienstleistungen und ihre Derivate à Makler stellen während Handelszeiten
Preise (Kurse) fest, die sich aus vorliegenden Kauf- und Verkaufsaufträgen ergeben
à bei elektronischen Börsen wird Maklerfunktion von Computerprogramm
übernommen
• Auktionsbörsen/zweiseitige Börsen kommen für polypolitische Märkte in Betracht
à beide Marktseiten haben symmetrische Handlungsmöglichkeiten (Nachfrager
Kaufofferten und Anbieter Verkaufsofferten)
• Güter sind nicht präsent und müssen gleichwertige, standardisierte Beschaffenheit
aufweisen (fungible Güter)
verdeckte zweiseitige Auktion (engl.: clearinghouse auction): Anbieter und Nachfrager
geben verdeckt ihre Offerten ab à nach Ende der Bietphase werden Offerten in
Transaktionen überführt à Verkaufsofferten in aufsteigender Reihenfolge, Kaufofferten
in absteigender Reihenfolge in Vektoren geordnet à diskrete Angebots- und
Nachfragekurve à Umsatz soll maximiert werden
• Transaktionspreis ist für alle Transaktionen normalerweise einheitlich
kontinuierliche zweiseitige Auktion (engl.: continuous double auction): Offerten werden
kontinuierlich zusammengeführt, wodurch ständig neuer Kurs gebildet wird = variable
Notierung auf Wertpapierbörsen
• oft kommen auf Börsen Kauftransaktionen auch mit dem Marktplatzbetreiber als
Zwischenhändler vor à Anonymisierung auf Börsen
• Vorteile von Börsen: anonyme Marktteilnahme, Unterstützung des
Preisfindungsprozesses und hohe Flexibilität bei Transaktionen

6.4 Kundenbeziehungsmanagementsysteme (CRM-Systeme)


Kundenbeziehungsmanagementsystem (engl.: customer relationship management,
CRM): beziehungsorientiertes, von einem Betrieb hierarchisch gesteuertes Marketing-
informationssystem à unterstützt kundenbezogene Geschäftsprozesse auf allen Ebenen
und in allen Phasen
• globale Märkte sind vielfach durch Überangebot an Gütern gekennzeichnet
• Wandel vom Verkäufermarkt zum Käufermarkt längst vollzogen
• Kunde bestimmt, wann und wie er mit Lieferanten in Verbindung tretet
• Servicequalität besonders bedeutungsvoll à einfache und eindeutig definierte
Kontaktschnittstellen, Kundendienst rund um die Uhr + aktive und individuelle
Ansprache und Betreuung
• Gewinnung eines Neukunden schwerer als Halten eines bestehenden Kunden
• Basis für individuelle oder kundengruppenbezogene Ausgestaltung sind
Kundenprofile

63
Betriebliche Informationssysteme 1 Sommersemester 2021

Kundenprofil: Beinhaltet Gesamtheit der Eigenschaften, die typisch für Kunden und
relevant für Geschäftsbeziehung sind à personenbezogene, demografische,
psychografische, sozioökonomische Daten und Kundenwert
• Kundenwert wird durch Betrachtung der Kundenbeziehung in Relation zu anderen
Kundenbeziehungen ermittelt (Customer-Lifetime-Value-Analyse, ABC-Klassifikation)
• Bildung von Kundensegmenten mittels statistischer Verfahren wie Faktoranalyse
oder Clusteranalyse

6.4.1 Bausteine einer rechnergestützten CRM-Lösung


• Haupteinsatzgebiete von
Kundenbeziehungsmanagementsystemen:
Kommunikation, Verkauf und Service
• Lösungen sollen alle Marketinginstrumente
gleich gut abdecken, alle relevanten
Kontaktkanäle unterstützen und in IT-
Unternehmensinfrastruktur integriert sein
• CRM sollen Schnittstellen zu weiteren
innerbetrieblichen und
zwischenbetrieblichen IS-Komponenten
besitzen
• Aus operativen Datenbanken werden
Kunden- und Kontaktdaten extrahiert,
aufbereitet und in Data-Warehouse
übertragen à Entscheidungsunterstützung
von Fach- und Führungskräften in allen
Ebenen
• im Data-Warehouse erfolgt Konzentration
auf Aufbereitung und Abfragemöglichkeit
nach inhaltlichen Themenschwerpunkten
• Schnittstelle zum Kunden = kommunikatives CRM à verschiedene
Informationskanäle
• operatives CRM: unterstützt Automatisierung von Marketingmaßnahmen
(Kommunikation, Verkauf, Kundendienst)
• Informationsbasis für gezielte Marketingmaßnahmen à analytisches CRM mit
analytischen Methoden zur Auswertung der im Data-Warehouse gespeicherten
Kundendaten
o Kundendaten gewonnen durch Transaktionssysteme, Rückmeldungen und
Marktforschung
o Auswertung der Kundendaten mittels Abfrage- und Berichtsystemen,
Dataanalyse- und Data-Mining-Techniken à Marktsegmentierung,
Kundendifferenzierung bzw. -individualisierung

64
Betriebliche Informationssysteme 1 Sommersemester 2021

6.4.2 Gewinnung von Kundendaten


• Basis für CRM-System = Kundendaten aus operativen Informationssystemen (ERP),
aus Feedback und aus Marktforschung
• Marktforschung dient zur Erhebung und Auswertung von Informationen über
Marktpartner und Marktentwicklung à selbst erhoben oder durch Dritte
• primäre Informationsquellen für Kundenprofile: Transaktionssysteme und
Rückkoppelung
• betriebliche Transaktionssysteme (Verkauf, Auftragsverwaltung, FIBU,
Instandhaltung) bieten detaillierte Absatz- und Zahlungsdaten der Kunden +
Rückkoppelung von Kunden und Interessenten (Beschwerden, Briefe, etc.)
• Internet-basierte Befragungen können mit E-Mail-Befragung, Befragung über
Newsgroups oder Online-Fragebögen im Web durchgeführt werden
o Vorteile: Daten liegen in elektronischer Form vor, rasche Durchführbarkeit,
jederzeitige Verfügbarkeit und Ausschluss eines Interviewereinflusses
o Probleme: Repräsentativität der Stichprobe und Selbstselektion à
regelmäßige Verzerrungen
o Ad-hoc-Befragungen oder wiederkehrende Befragungen (Panels)
Panel: wiederholte Befragung derselben Zielpersonen in regelmäßigen Zeitabständen o
• Internet-basierte Beobachtungen werden ohne Zutun oder explizite Zustimmung der
Betroffenen vorgenommen à Protokolldateien (engl.: log file) werden als
Informationsquelle genutzt + Cookies
o Protokolldateien meist in standardisierter Form und beinhalten Angaben zur
IP-Adresse, Zugriffzeitpunkt, abgerufene Websites, übertragene Datenmenge
und Angabe der Website, von der auf nachgefragte Seite verwiesen wurde
o aus Protokolldateien können Kennzahlen der Nutzungsfrequenz einer
Website, Anzahl der betrachteten Websites und Verweildauer pro Website,
Anzahl der Besuche und Besucher pro Zeiteinheit, etc. ermittelt werden
o Cookies werden für Session-IDs und Benutzer-IDs verwendet à kleine
Textdateien, die vom Webserver vergeben und von Webbrowser auf
Festplatte des Benutzerrechners gespeichert werden
§ Session-IDs: Anfragen während der Sitzung können
zusammenhängend erkannt werden
§ Benutzer-IDs: Benutzer können ohne Registrierung wieder erkannt
werden
• Herausforderung: oft keine verlässliche Information, da ID-Adressen dynamisch
vergeben werden + große Skepsis von Internet-Benutzern bei Cookies

6.4.3 Nutzung von Kundendaten


Operatives CRM: dient dazu, innerhalb des durch strategische Entscheidungen
festgesetzten Aktionsraum automatisch die dem jeweiligen Kunden(-segment) am besten
entsprechenden operativen Marketingentscheidungen zu treffen
à bezieht sich auf alle Phasen der Kundenbeziehung (Kundenakquisition
(Kommunikationspolitik), Verkauf (Distributionspolitik) und Kundendienst
• Strategische Grundsatzentscheidungen über Marktabgrenzung, Marktsegmentierung,
Produktprogramm, Preis- und Rabattsystem, Art der Absatzkanäle, Absatzmittler,
Absatzhelfer usw. bestimmten Aktionsraum des operativen CRM

65
Betriebliche Informationssysteme 1 Sommersemester 2021

6.5 Konsumenteninformationssysteme (E-Commerce im B2C-Bereich)


• primäre Benutzergruppe = Verbraucher (Privathaushalte)
• Konsumenten-IS dienen der interaktiven Kommunikation eines Betriebs mit privaten
Kunden bzw. Interessenten
Konsumenteninformationssystem: geschäftsfallbezogenes oder beziehungsorientiertes,
von Betrieb hierarchisch gesteuertes Marketinginformationssystem, das sich an
Konsumenten/ Privatkunden richtet
à unterstützen konsumentenbezogene Geschäftsprozesse auf allen Ebenen & Phasen
à häufig gibt es Systeme, die nur Informationsphase unterstützen
à Internet-basierte Konsumenten-IS = Portale
• Benutzung des Konsumenten-IS zu Hause oder unterwegs à weit verbreitete
Nutzung = regional, national, global
• Unternehmen, Behörden und Non-Profit-
Organisationen können Beziehungen
anbahnen, sichern und ausschöpfen
• Abbildung zeigt mögliche Nutzeffekte
eines Konsumenten-IS aus Anbietersicht
mit Blick auf Umsatzsteigerung und
Kostensenkung

6.5.1 Produkt- und Programmpolitik und ihre IT-Unterstützung


Produktpolitik (engl.: product policy): alle Maßnahmen zur Produktauswahl/-gestaltung,
Markenwahl, Verpackung und kauf-/nutzungsbezogene Dienstleistungen
Programm-/Sortimentspolitik (engl.: program/assortment policy): Entscheidungen über
programmpolitische Grundorientierung, Sortimentsbreite und Sortimentstiefe
• Produktpolitik beginnt mit Produktauswahl à digitale Güter, standardisierte Güter,
Unterhaltungselektronik, Massen- und Routinedienstleistungen
• EU-Fernabsatzrichtlinie beinhaltet Widerrufs- und Rückgaberecht, das dazu führt,
dass Käufer oft unüberlegt bestellten, da sie ja 14 Tage zum Zurücksenden haben
• Bei hochpreisigen Produkten dienen Konsumenten-IS primär zur Information über
Produkteigenschaften und Preisvergleich (Abschluss und Kauf in realer Welt)
• Sortimentsgestaltung wird von Konsumenten-IS unterstützt à Produkte werden
durch Information präsentiert (keine Beschränkung der Anzahl)
• Festlegung von Umfang/Struktur nach Marktpotenzial und logistischen Möglichkeiten
à Analyse der Bedingungslage, Verkaufsstatistiken, Prognosen
• Unternehmen, die auch in Filialen verkaufen verwenden verschiedene Strategien zur
Festlegung der Angebotspalette im Internet à teils Sortimentsverbreiterung und
Diversifikation teils Einschränkung des Leistungsprogramms
• Fachhandel setzt meist auf Ausdehnung des Sortiments, aufgrund der einfachen
Möglichkeit zur Diversifikation
• Einzelhändler setzen eher auf eine Sortimentsbeschränkung des Internet-Vertriebs
• Durch Angebotstransparenz im Internet entsteht Preisdruck à Produkt-
differenzierung und Produktindividualisierung kann Preiswettbewerb
entgegenwirken, da Kundenbindung erhöht wird
• Produktdifferenzierung auf Basis von Analysen der Nachfragebedürfnissen

66
Betriebliche Informationssysteme 1 Sommersemester 2021

Produktdifferenzierung: Ableitung von verschiedenen Produktvarianten vom


Kernprodukt à Variation der Produkteigenschaften
• Produktindividualisierung erfolgt
nach Zeitpunkt der Kundenakquisition
o Voraussetzungen: große Zahl
veränderbarer
Produkteigenschaften &
Individualisierungsbedarf
• kostengünstiger Weg:
Massenfertigung von Gütern, die
durch individuelle Spezifikation von
Komponenten zu unterschiedlichen
Konfigurationen zusammengesetzt werden können, à mass customization
Produktindividualisierung: auftragsorientierte, dem Akquisitionszeitpunkt nachgelagerte
individuelle Gestaltung eines Produkts für bekannten Kunden

Elektronischer Katalog: präsentiert angebotene Produkte/Dienstleistungen eines Betriebs


à Konsument kann Webseiten durchblättern, nach Produkten suchen und alle
relevanten Angaben ansehen, die für Kaufentscheidung wesentlich sind (Preis,
Beschreibung, AGBs, Zahlungsmöglichkeiten, Bestellfunktionen, Distributionswege)
• Navigation und Produktauswahl durch effiziente Suchfunktionen, Personalisierungs-
möglichkeiten, Produkt- und Preisvergleichsfunktionen und Empfehlungssysteme
• Online-Bestellfunktionen in Form eines virtuellen Einkaufskorbs/-wagens
Empfehlungssysteme (engl.: recommender system): Kaufvorschläge,
Produktbewertungen und Erläuterungen zur Erleichterung der Wahl des Konsumenten
• Explizite Datenerhebung: Benutzer gibt Präferenzen ab (Befragungen)
o Vorteil: Benutzer kennt seine Interessen am besten
o Nachteil: Interaktion kann aufwendiger sein
• Implizite Datenerhebung: Aktivitäten des Benutzers werden überwacht und
protokolliert à weniger Aufwand aber kein Einfluss des Benutzers
• Kaufvorschläge und Produktbewertungen (Kommentare und Punktvergabe) sind
wichtigsten Informationen für Benutzer

6.5.2 Preispolitik und ihre IT-Unterstützung


Preispolitik (engl.: pricing policy): Maßnahmen zur Findung, Auszeichnung und
Durchsetzung der Preise für angebotene Produkte/Dienstleistungen
à Gestaltung der Grundpreise und Rabatte, Abgeltung von Zusatzleistungen und
Abwicklungskosten
• Kaufpreis (engl.: chase price) oder Verkaufspreis (engl.: sales price) besteht aus
Grundpreis (Listenpreis), Preisen für Zusatzaustattung, Zusatzleistungen +
Transaktionskosten (Zustellung etc.)
• Mietpreis = für Einräumung eines Nutzungsrechts für bestimmte Zeit
• außerdem: Abonnements, Preise für jede Nutzung eines Produkts/Dienstleistung
• Merkmale des Internets begünstigen oder erschweren Preisstrategien und
ermöglichen neue preispolitische Maßnahmen

67
Betriebliche Informationssysteme 1 Sommersemester 2021

Preisstrategie: Preisniveau/-rahmen wird mittel- bis langfristig festgelegt


à Klassifizierung nach preislicher Positionierung der Produkte, Preisanpassung an
Wettbewerber und zeitlicher Entwicklung der Preise
• Abschöpfungsstrategie (engl.: skimming strategy): bei Einführung neuer Produkte
wird hoher Preis verlangt à mit zunehmender Markterschließung bzw. Konkurrenz
wird Preis gesenkt
• Penetrationsstrategie: bei Einführung neuer Produkte wird niedriger Preis verlangt
à rasch hohe Absatzmengen bei niedrigen Stückkosten à Netzwerk- und Lock-in-
Effekte und Zurückhaltung des Markteintritts potenzieller Wettbewerber
„Follow the Free“-Pricing: Unternehmen wollen durch Gratisprodukte rasch eine
„kritische Masse“ von Kunden erreichen à Erlöse erst später durch Verkauf von neuen
Produktversionen (Upgrades), leistungsfähigeren Produktversionen (Premiums) und
Komplementärleistungen
• Voraussetzungen für spätere Durchsetzung von Preiserhöhungen: starke
Produktbindung und Bereitschaft der Konsumenten, mehr zu bezahlen
• Yield-Managementstrategie: Preise werden dynamisch und simultan mit
Kapazitätssteuerung festgelegt, um geringe Nachfrage zu stimulieren und bei hoher
Nachfrage Gewinne zu maximieren
o Voraussetzung: Produkte/Dienstleistungen müssen vergänglich sein und
variable Reaktion der Nachfrager (Bedürfnisbefriedigung)

6.5.3 Distributionspolitik und ihre IT-Unterstützung


Distributionspolitik (engl.: distribution policy): alle betrieblichen Maßnahmen, um Güter
vom Ort ihrer Entstehung an Kunden zu übermitteln
à akquisitorische Distribution: Anbahnung und Sicherung von Kundenkontakten, Verkauf
und Auftragserledigung
à physische Distribution: Warenverteilung
• Distributionspolitik betrachtet verschiedene Transaktionsphasen, Liefer- und
Zahlungsbedingungen, Auftragsverwaltung, Zahlungsabwicklung und Lieferung
• indirekter Vertrieb: Einbeziehung von Absatzmittlern bei flächenmäßig weit
verteilten Nachfrage
• Herstellerdirektvertrieb: bei Investitionsgütern und Konsumgütern dominierend
o Vorteile: Einsparung und niedrigere Preise, direkte und schnellere Abwicklung
von Bestellungen, Auftrags- statt Lagerproduktion, unmittelbarer Kontakt und
Informationsfluss zum Endkunden, gezielte Ausrichtung der
Marketingmaßnahmen
• Mehrkanalvertrieb: z.B. stationäre Ladengeschäfte, Katalogversand & Internet
o einheitliche oder differenzierte Marketingpolitik
o Kunden können Vorteile je nach Bedarf und Situation kombinieren
o Nutzen des Internet-Vertriebs für
Mehrkanalanbieter: Neukunden-
gewinnung, Festigung der
Kundenbindung und Effizienzsteigerung
o Risiken: Kannibalisierung,
Kanalkonflikte, Verwirrung der Kunden

68
Betriebliche Informationssysteme 1 Sommersemester 2021

6.5.4 Kommunikationspolitik und ihre IT-Unterstützung


Kommunikationspolitik (engl.: communication policy): alle betrieblichen Maßnahmen,
um aktuelle/potenzielle Kunden + relevante Gruppen zielgerecht über Angebot zu
informieren
à Website-Gestaltung, Werbung, Verkaufsförderung und Öffentlichkeitsarbeit
• Gestaltung des Webauftritts à ansprechendes Design und attraktive Anreize à im
Mittelpunkt: Präsentation der Produkte/Dienstleistungen à klarer, logischer
Aufbau und effiziente Such- und Navigationsmechanismen
Suchmaschinenoptimierung (SEO): Maßnahmen, die dazu dienen, Webangebot in
Ergebnislisten von großen Suchdiensten auf vorderen Plätzen erscheinen zu lassen
à Richtlinien für barrierefreien Zugang, syntaktisch korrekte HTML-Seiten, Vergabe von
Schlüsselwörtern, Kurzbeschreibung der Inhalte, gezielter externer Verlinkung ...

Werbung (engl.: advertising): absichtliche und zwangsfreie Beeinflussung der


Marktpartner, um diese zu bestimmten Verhalten zu beeinflussen à Produkt-,
Programm-, Firmenwerbung
à Weitere Merkmale: Werbetreibenden, Zahl der Umworbenen, Primärziele der
Werbung
Werbeträger (engl.: advertising medium/verhicle): Medium, über das die Werbebotschaft
an Zielpersonen übermittelt wird
à Auswahlkriterien: Reichweite, Einstellungen, Verhaltensformen der Konsumenten,
Preis-Leistungs-Verhältnis
• Werbeträger: Konsumenten-IS,
klassische Werbeträger
(Printmedien, TV, etc.)
• Werbung = Mittel zur Schaffung
von Reichweite
• Stärken der Internet-Werbung:
hohe Botschaftsflexibilität,
gezielte Ansprache von
Zielgruppen, Rückkanal zum
Kunden, preisgünstig und besser
quantifizierbar
• Besonders geeignet: Portale und Suchdienste mit hoher Benutzerfrequenz à
themenaffine Platzierungen, Schaltung von Bannern und sonstigen Werbemitteln
• Meistens können Werbebotschaften an Benutzer angepasst werden à nach
Benutzerprofil oder Suchverhalten
eingebundene Flächenformate (engl.: embedded advertising space format):
Werbebotschaft auf feststehender Fläche in Form von Banner in Webseiten integriert

eigenständige Flächenformate (engl.: independent advertising space format):


Präsentation der Werbebotschaft in eigenem Browserfenster
à Pop-up, Unterbrecherwerbung, Floating Ads, Expandable Ads, Pop-under

69
Betriebliche Informationssysteme 1 Sommersemester 2021

redaktionelle Formate (engl.: editorial format): Werbebotschaft in redaktionellen


Kontext eingebettet und thematisch und im Layout an Seiteninhalt angepasst
à muss klar erkennbar sein und vom restlichen Seiteninhalt eindeutig getrennt sein
à können nicht automatisch erkannt und ausgeblendet werden
à Advertorials, Branded Content, Werbetextlinks, Wasserzeichen
• Werbemittel immer kritischer aufgenommen und durch Werbeblocker technisch
unterdrückt à ständige Suche nach neuen Werbemöglichkeiten
virales Marketing: Werbung durch Mundpropaganda zwischen Konsumenten, sie sich
epidemisch in sozialen Netzwerken verbreiten soll
• funktioniert, wenn Benutzer durch Verbreiten von Empfehlungen einen Vorteil haben
oder Inhalte einzigartig, hilfreich, lustig, cool, sexy, kontrovers etc. sind
• Preis für Schaltung von Werbemitteln nach Frequentierung, Größe der Werbefläche,
Gestaltung der Werbefläche, Platzierung und Zielgruppenkriterien
o Tausend-Kontakte-Preis TKP: nach bloßem Sichtkontakt
o CPC-Preismodell: Cost per click
o CPR-Preismodell: Cost per registration à oft Initialgebühren oder
Garantiesummen in sechsstelliger Höhe + vorher vereinbarte
Akquisitionsgebühr
o CPT-Preismodell: Cost per transaction
• Vergütung auf Verkaufsbasis dominiert beim Affiliate Marketing à nach Umsatz
gestaffelte Provision

6.6 Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-


Bereich)
Zwischenbetriebliche Informationssysteme/Interorganisationssysteme:
geschäftsfallbezogene oder beziehungsorientierte Systeme zur Unterstützung der
Beschaffung, Marketing oder sogar der gesamten Wertschöpfungskette
à Zielgruppe: gewerbliche Marktpartner (Lieferanten, Kunden, Dienstleister)
à Unterstützung der Geschäftsprozesse mit Marktpartnern auf allen Ebenen/Phasen
à branchenspezifisch oder branchenübergreifend
à von einem Betrieb hierarchisch gesteuert (CRM, SRM) oder Unternehmensnetzwerke
(EDI, Supply-Chain-Management) oder elektronische B2B-Märkte

6.6.1 Koordination der Wertschöpfungskette


• vereinfachte Wertschöpfungskette besteht aus Vorlieferanten, Hersteller und
Händler
o Sicht des Herstellers: Vorlieferant (Beschaffung), Händler (Vertrieb)
• Informations- und Zahlungsfluss können durch elektronischen Datenaustausch
unterstützt werden
• Supply-Chain-Management umfasst Informations-, Zahlungs- und Warenfluss
• Unternehmen können in unterschiedlichem Ausmaß zusammenarbeiten und
Austauschprozesse koordinieren

70
Betriebliche Informationssysteme 1 Sommersemester 2021

• verschiedene Theorien erklären die zwischenbetriebliche Koordination à


Transaktionskostentheorie (Neue Institutenökonomik)
o Untersucht, welche Koordinationsmechanismen in verschiedenen
Ausgangssituationen die effizientesten sind
o Unterscheidung von Austauschprozessen auf Märkten und
Austauschprozessen durch Hierarchien
o Weiterentwicklungen beschreiben Mischformen (z.B.
Unternehmensnetzwerke)
o z.B. langfristige Kooperationen oder Joint Venture
Markt: ökonomischer Ort des freien Tausches, an dem durch Angebot und Nachfrage
Preis gebildet wird
à In Hierarchie wird Gütertausch durch übergeordnete Organisationsinstanz koordiniert
und Ressourcenallokation erfolgt über Pläne
à Unternehmensnetzwerk besteht aus autonomen Akteuren, die gemeinsames Ziel
haben und unternehmensübergreifend arbeiten (Win-Win-Situation)

6.6.2 Kooperationsmodelle für das Supply-Chain-Management


Supply-Chain-Management SCM: Management der Geschäftsprozesse der Versorgungs-
kette vom ersten Rohstofflieferanten bis zum Endverbraucher à intensive
Zusammenarbeit zwischen beteiligten Betrieben notwendig, um effizient und
kostengünstig zu arbeiten
• Ziel: Geschäftsprozesse von Lieferanten bis Kunden zu koordinieren
• umfasst zahlreiche Planungs- und Koordinationsaufgaben
• Aus Sicht der Transaktionskostentheorie beruht SCM auf Unternehmensnetzwerke +
Dienstleistungsunternehmen wie Logistik, Banken, IT-Unternehmen etc.
• von Supply-Chain Council, einer Non-Profit Wirtschaftsvereinigung, wurde
Standardreferenz entwickelt zur Beschreibung der SCM-Prozesse
Supply-Chain Operational Reference-Model (SCOR): betrachtet erweiterte Logistikkette
als Serie von verketteten Prozessen, die von einer Serie von Planungsprozessen
(Beschaffen à Produzieren à Liefern à Retouren) gesteuert werden
• Ebene 1: Umfang und Inhalt der Lieferkette
eines Unternehmens
• Ebene 2: Differenzierung in 30
Prozesskategorien
• Ebene 3: Prozesskategorien werden mit
Prozesselementen branchenspezifisch
konfiguriert
• Modell definiert unternehmens-
übergreifende Prozesse und vergleicht sie
mit Verfahren, Benchmarkingdaten und
Softwarefunktionalität
• Referenzmodell bietet Hilfsmittel wie Kennzahlen für Formeln
• es gibt verschiedene Kooperationsmodelle zur Effizienzsteigerung (Senkung von
Lagerbeständen und Transaktionskosten) und Leistungsverbesserung (Reduktion von
Fehlbeständen und nachfragegerechter Warennachschub)

71
Betriebliche Informationssysteme 1 Sommersemester 2021

• Continuous Replenishment Program (CRP): Methode des Bestands- und


Bestellmanagements
o Ziel: kontinuierliche Warenversorgung entlang gesamter
Wertschöpfungskette (nach Konsumentennachfrage oder Prognose)
o Vorteil: bessere Warenverfügbarkeit bei gleichzeitiger Verringerung teurer
Lagerbestände à Produkte, die häufige Wiederbestellzyklen haben und in
großen Mengen gekauft werden
o Voraussetzung: intensiver Informationsaustausch zwischen Marktpartnern
• Vendor-Managed Inventory (VMI): Neugestaltung der Geschäftsprozesse, da
Bestellungen durch Lieferanten generiert werden
o Lieferant ist auch für Bestandsmanagement des Kunden verantwortlich
o Hersteller benötigt genaue Information über Abverkäufe, Absatzprognosen
und Verkaufsförderungsmaßnahmen des Kunden
o Vorteile: Reduktion von Lagerbeständen und bessere Warenverfügbarkeit
• Just-in-Time-Belieferung (JiT): Bestandskontrollsystem in der Produktion
o Material tritt genau dann ein, wenn es benötigt wird à starke Reduktion der
Lagerbestände von Rohstoffen und Halbfertigwaren
o für Güter, die in kleinen, aber häufigen Mengen geliefert werden (Autos)

6.6.3 Elektronischer Datenaustausch


• Informationsfluss auf traditionellem Weg (telefonisch, Fax, Post) oder elektronisch
EDI (electronic data interchange): elektronischer Datenaustausch über Geschäfts-
transaktionen zwischen Betrieben in Form von strukturierten, nach vereinbarten Regeln
formatierte Nachrichten
• EDI ermöglicht raschen und verlässlichen Informationsfluss
• Entfall von Medienbrüchen (engl.: media disruption), die zeitaufwendig und
fehlerauffällig sind
• EDI steht für Vielzahl von Standards und Abläufen zum Austausch elektronischer
Dokumente
• starke Veränderungen in Logistik, Informationsströmen, Arbeitsabläufen und
Programmen
• EDI-Nachrichten sind nach ganz bestimmten Strukturen und Formaten aufgebaut
• Seit Anfang 1980er arbeiten internationale Gremien an Vereinheitlichung der EDI-
Verfahren à EDIFACT-Normen
EDIFACT (electronic data interchange for administration, commerce and transport):
aufeinander abgestimmte Grundgesamtheit internationaler Normen für Darstellung von
Geschäfts- und Handelsdaten beim elektronischen Datenaustausch zwischen Betrieben
• Standardisierte, branchenunabhängige EDI-Standards sind sehr komplex und mit
hohen Implementierungs- und Betriebskosten verbunden
• Internet wirkt bei Diffusion von EDI wie Katalysator und gibt elektronischen
Datenaustausch einen neuen Anstoß
• Reihe von EDI-Standards wurden entwickelt oder befinden sich in Entwicklung
o einfacher aufgebaut und nicht nur maschinell verarbeitbar, sondern auch
mittels Webbrowser à XML/EDI

72
Betriebliche Informationssysteme 1 Sommersemester 2021

• Vorteile von XML für elektronischen Datenaustausch: Einfachheit und


Verständlichkeit der Standards à Möglichkeit bilaterale Datenaustauschformate zu
definieren à Nutzungspotenzial auch für Vielzahl an Geschäftspartnern
• Nachteile von XML/EDI: individuelle Datendefinitionen einzelner Unternehmen à
mehrere Datenformate zeitgleich zu verwalten à Koordinationsaufwand steigt und
Geschäftsdatenstandards sinken

6.6.4 Komponenten von SCM-Standard-Software


• Grundvoraussetzung für Optimierung von Wertschöpfungskette = integrierte
Informationsverarbeiten durch innere- und überbetrieblich integrierte IS
• Vor allem Nutzung von ERP-Systemen, damit Informationsfluss zeitnah erfolgt und
Probleme bald erkennbar sind
• IS, die SCM unterstützen in zwei Kategorien: Supply Chain Planning (Planungsebene)
und Supply Chain Execution (Transaktionsebene)
• Transaktionsebene oft von betriebswirtschaftlicher Standardsoftware abgedeckt
• Viele Anbieter spezialisieren sich auf übergeordnete Planungsebene à Vorhersagen,
Erarbeitung von Vorschlägen bei Engpässen, Ausführung und Planung à
Verknüpfung aller Module und Stufen miteinander
• Vorteil: innerbetriebliche Integration, die es erlaubt, Vorgänge an allen betroffenen
Stellen zeitnah nachzuvollziehen und zu steuern
• SCM-Komponenten betrieblicher Standardsoftware können Informationstransparenz
und Datenqualität erhöhen
o Radiofrequenzidentifikation (RFID) à RFID-Funketiketten

73
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 7: Managementunterstützungssysteme
7.1 Betriebliche Entscheidungen
• „Management“ = Führung und Führungskräfte von Betrieben
• treffen Entscheidungen zur Problemlösung à Erkennen von Problemen, Finden und
Beurteilen von Handlungsalternativen, Wahl der besten Alternative + Umsetzung
Managementunterstützungssystem (MUS, Führungs-IS, Management-IS (MIS), engl.:
management support/information system = rechnergestütztes Informationssystem, das
für Führungskräfte eine adäquate Informationsversorgung und
Entscheidungsunterstützung bietet
à aufgabengerechte Informationsinhalte und benutzergerechte Präsentation und
Bedienungsfreundlichkeit
• Unterscheidung in oberes, mittleres / unteres Management
• Topmanagement hat strategische Aufgaben à Entscheidungen von großer
Tragweite à Vorgabe von Zielen und Strategien + Allokation knapper Ressourcen
(Budgets, Stellen) à meist unter großer Unsicherheit
o Information mit Vorhersagecharakter benötigt (mittel- und langfristig)
o Daten über Konkurrenz, Konjunktur und sonstige externe Sachverhalte
o besonders: aggregierte (aufsummierte) und periodenbezogene Daten
• Middle-Management ist für Umsetzung der strategischen Vorgaben umzusetzen à
Entscheidungen über Mitteleinsatz, Lösungen finanzieller und personeller Probleme
+ Definition von taktischen Zielen, Perioden und Grundsätzen
• Informationsanforderungen liegen zwischen strategischen und operativen
Entscheidungen
o bei operativen Entscheidungen stehen Subjekte, geografische Gebiete und
Objekte im Vordergrund
• Entscheidungen auf operativer Ebene laufend im Tagesgeschäft à gut strukturiert
und routinemäßig
• Information für operative Entscheidungen vorwiegend aus internen Quellen à
Information muss zeitnah reale Abläufe widerspiegeln à vergangene/gegenwärtige
Geschäftsvorfälle in engem, funktionsspezifischem Bereich
• Betriebliche Entscheidungen werden durch jeweilige Bedingungslage beeinflusst
o auf allen Ebenen durch Abfrage- und Berichtssysteme + Entscheidungsunter-
stützungssysteme
• Entscheidungsunterstützungssysteme beinhalten mathematische Methoden/Modelle
zur Lösung komplexer Fragestellungen à je nach Entscheidungsgegenstand typische
Auswertungen
• Daten für Entscheidungsunterstützungssysteme kommen von internen/externen
Quellen oder von Dritten
• drei Kategorien:
1. Klassische Entscheidungsunterstützungssysteme à modellbasiert
2. Business-Intelligence Systeme à datenbasiert; Aufbereitung von Daten aus
verschiedenen Quellen
3. konzeptorientierte und vorkonfigurierte Systeme à für spezifische
Managementaufgaben
• methodische Grundlagen für diese Systeme = Data-Science

74
Betriebliche Informationssysteme 1 Sommersemester 2021

7.2 Methodische Grundlagen des Data-Science


• Betriebliche Entscheidungen bedürfen einer fundierten Grundlage
Data-Science: Lehre von der Extraktion von Sachverhalten durch die Aufbereitung und
Analyse von sehr großen, heterogenen Datenbeständen, um daraus
Handlungsempfehlungen für das Management abzuleiten
• Ziel von Anwendung von Data-Science = Beschreibung, Diagnose und Vorhersage
(engl.: analytics) bisher unbekannter Zusammenhänge, Muster und Trends
o Evidenz aus Daten der Vergangenheit, Zusammenhänge, Abschätzung vom
Eintreten künftiger Ereignisse, Ableitung von Handlungsempfehlungen
• Data-Science bietet integrativen Ansatz durch Integration von Statistik, Operations-
Research und Informatik
• Methoden: Regression, Prognoserechnung, Klassifikation, Clustering, Text-Mining
oder Process-Mining
Data-Mining: softwaregestützte Ermittlung bisher unbekannter Zusammenhänge, Muster
und Trends aus umfangreichen Datenbeständen
à integrierter Prozess, um systematische Abweichungen, Abhängigkeiten und Gruppen
in Gesamt- oder Teildatenbeständen zu finden
• Operations Research: Wissenschaftsdisziplin, die sich mit Einsatz mathematischer
Methoden zur Lösung betriebswirtschaftlicher Probleme befasst
• Data-Science greift auf Methoden und Modelle der Künstlichen Intelligenz à
evolutionäre Algorithmen, Verfahren des maschinellen Lernens, Agentensysteme,
deduktive Datenbanksysteme, Expertensysteme, Fallbasiertes Schließen, Fuzzy-
Systeme, Robotik + maschinelles Verstehen
Künstliche Intelligenz (engl.: artifical intelligence): Bereich der Information, der sich mit
symbolischen Wissensrepräsentation und Methoden zur symbolischen Problemlösung
durch Rechner befasst
• Modell im Sinne von Data-Science = vereinfachende und zweckorientierte Abbildung
eines Sachverhalts à mathematisch-formale Beschreibungsformen
• mit Methoden werden aus Modellen Daten abgeleitet oder Modelle analysiert
Methode: systematische Vorgehensweise zur Lösung eines Problems
à ist Verfahrensvorschrift exakt und vollständig formuliert = Algorithmus: definiert, wie
Inputgrößen bei gegebenen Zielsystem in Outputgrößen umzuwandeln sind
• Modelle beschreiben reale Problemstellungen
• Methoden bieten Vorgehensweisen
• Aufgaben eines Data-Scientists: Modellbildung, Modellauswertung und
Ergebnisdarstellung
Maschinelles Lernen (engl.: machine learning): Verfahren der Mustererkennung, die auf
Techniken der Statistik und mathmatischer Optimierung aufbauen
• Unterscheidung zwischen überwachten und nicht überwachten Lernen
• Überwachte Lernverfahren (engl.: supervised learning): große Menge von
Trainingsdaten aus Eingabewerten (unabhängig, Basisvariable) und Ausgabewerten
(abhängig, Zielvariable)
o Ausgabewerte aus endlicher Menge = Klassifikation
o Ausgabewerte aus unendlicher Menge = Regression

75
Betriebliche Informationssysteme 1 Sommersemester 2021

o Lernschritt (Trainingsphase) wird ermittelt („gelernt“) à „Anwendung von


Erlernten“
• überwachtes Lernverfahren: Nutzung von Trainingsdaten, die von einem Menschen
geprüft werden (engl.: groundtruth)
• bei nicht überwachten Lernverfahren werden Computer nur Eingabewerte
übergeben à Ermittlung von Mustern à z.B.: Clustering Verfahren (Segmentierung)
• weitere Form: bestärkendes Lernen (engl.: reinforcement learning)
o Rechner ermittelt wie bei nicht überwachten Lernen Lösungen à bekommt
positives/negatives Feedback

7.2.1 Regressionsanalyse
Regressionsanalyse: statistisches Verfahren, um Beziehung zwischen abhängigen und
verschiedenen unabhängigen Variablen zu bestimmen

Prognose (engl.: prediction, forecast): begründete Vorhersage eines zukünftigen


Zustands, die auf Messung, Erfahrung oder Simulation beruht
• in großen Softwarepaketen gibt es verschiedene Prognosemethoden
• bei Tausenden von Artikeln meist einfache Methoden, die automatisch aufgrund
bisherigen Absatzverlaufs vom System vorgeschlagen werden
• je umfangreicher Investitionsvolumen, desto mehr lohnt sich größerer Aufwand zur
Erfolgsprognose
• Zeitreihenanalyse (engl.: time series analysis) = zeitliche Abhängigkeit zwischen
einzelnen Werten
o Holt-Winters-Verfahren zur exponentiellen Glättung à aktuelle Werte haben
exponentiell höheres Gewicht
o ARMA-Verfahren (engl.: autoregressive moving average) à aktueller Wert
wird aus gewichteten, gleitenden Mitteln der Vorperiode modelliert

76
Betriebliche Informationssysteme 1 Sommersemester 2021

7.2.2 Klassifikation
Klassifikation (engl.: classification): Verfahren, die ein dichotomes oder kategoriales
Merkmal mithilfe von verschiedenen unabhängigen Variablen erklären
à dichotom = zwei entgegengesetzte Werte (z.B. gut/schlecht, ja/nein)
à kategorial = abzählbarer Wertebereich
• spezielle Ausprägung der Regression
• logistische Regression: abhängige Variable ist dichotom
• außerdem: andere Verfahren der Klassifikation, die nicht Regression sind

7.2.3 Segmentierung
Segmentierung (engl.: clustering): algorithmische Verfahren, die Ähnlichkeiten zwischen
Datenelementen erkennen und diese in Ähnlichkeitsgruppen zusammenfassen
• Vielzahl von Anwendungsfällen
• Verfahren, die MIT vorgegebenen Anzahl von Segmenten arbeiten oder Anzahl der
Segmente aufgrund von Eigenschaften der Daten bestimmen

7.2.4 Assoziationsanalyse
• alternative Möglichkeit der Auswertung von Kundendaten besteht darin mit
Warenkorbanalysen festzustellen, welche Artikel gemeinsam gekauft werden, um
Präsentation darauf anzupassen à Assoziationen
• Ziel: unbekannte Assoziationsregeln aufdecken
• z.B.: „Wenn Produkt A gekauft wird, dann hat das zur Folge, dass auch Produkt B
gekauft wird“
Assoziationsregel: Beschreibt Zusammenhang von Merkmalen in einer Menge von
Transaktionen. Eingabe ist Menge von beobachteten Transaktionen. Ausgabe ist
Assoziationsregel der Form „Eingabemerkmale à Ausgabemerkmal“
à Güte einer Assoziationsregeln anhand der Kennzahlen Support, Confidence, Lift
à Support (X) = wie oft Menge der Merkmale X gemeinsam beobachtet, wird
à Confidence (XàY) = misst Vertrauen in Ergebnis als Support (X ∪ Y) / Support (X)
à Lift (XàY) = gibt an, wie interessant eine Regel ist als Support (X ∪ Y) / Support (X) *
Support (Y)
• Assoziationsanalyse meist zur Analyse von Warenkörben
• Bei Internet-basierten IS gibt Analyse von Transaktionsdaten wertvolle Hinweise für
Personalisierung von Angeboten, Empfehlungssysteme und
Kundenbeziehungsmanagement
• Klickstromanalysen (engl.: click stream analysis): welche Webseiten werden wie
lange angesehen und welche Inhalte sind „angekommen“
• E-Mail-Analysen: welche Verkaufsförderungsmaßnahmen haben Kunden erreicht
und welche Kundendienstleistungen wurden nachgefragt
• es braucht profunde Fachkenntnisse, um Techniken sachgerecht einsetzen zu können
• automatisiertes Auffinden von interessanten Sachverhalten ist allg. nicht möglich

77
Betriebliche Informationssysteme 1 Sommersemester 2021

7.2.5 Neuronale Netze


• gehören zu maschinellen Lernverfahren, meist für tiefgehendes Lernen (engl.: deep
learning)
• aus Eingabewerten werden nicht direkt Ausgabewerte ermittelt, sondern oft
mehrere Schichten von Verbindungen zur Ergebnisermittlung
• Einsetzbar für Klassifikation (überwachtes Lernen) und Segmentierung
(unüberwachtes Lernen)
Künstlich neuronale Netze (engl.: artificial neural network): Klasse von Berechnungs-
verfahren, die lose von der Funktionsweise menschlicher Nervensysteme inspiriert sind
à gerichtete Graphen mit künstlichen Neuronen als Knoten und Verbindungen als
Kanten
• man unterscheidet Neuronen der Eingabeschicht
(engl.: input layer), einer oder mehrerer verborgener
Schichten (engl.: hidden layer) und Ausgabeschicht
(engl.: output layer)
• Verbindungen besitzen Gewichte
• Jedes Neuron der verbogenen und Ausgabeschicht
berechnet Aktivierung mit drei Parametern à
Aktivierung der vorgelagerten Schicht, Gewichte der
Verbindungen und Schwellenwert (engl.: bias)
• Aktivierung der Neuronen der Ausgabeschicht als
Ergebniswerte interpretiert à 0 (keine Aktivierung)
bis 1 (vollständige Aktivierung)
• Frage: Wie wird Vielzahl von Gewichten festgelegt,
dass Ausgabeschicht sinnvolle Ergebnisse liefert?
• Werte der Gewichte können mit Algorithmen
automatisch erlernt werden à benötigt große Menge
an Trainingsdaten, Kostenfunktion (misst Abweichung von gewünschten Werten) und
Algorithmus (Anpassung der Gewichte)
• Abweichungen auf Ausgabeschicht liefern Basis für Anpassung der Gewichte à
Algorithmus wie Fehlerrückführung (engl.: back propagation)
o zuerst Anlegung der Eingabewerte und Berechnung der Ausgabewerte für
diese à Differenz wird durch Netz zu Eingabewerten gespielt, damit
Gewichte in richtige Richtung und im Verhältnis zur Größe der Abweichung
angepasst werden

7.2.6 Text-Mining
• Teilgebiet des Data-Mining
• rechnergestützte Extraktion interessanter Muster aus Texten à vielfältig
• Sprachstilanalysen, biomedizinische Anwendungen, automatische Klassifikation von
Texten, Unterstützung von Marketingaktivitäten, Neuproduktentwicklung
Text-Mining: Reihe von Analyseverfahren, die die inhaltlichen Zusammenhänge in
textuellen Daten mithilfe von Algorithmen erkennen
• Rohdaten (Textdokumente) sind unstrukturiert
• Herausforderungen: Vorverarbeitung der Rohdaten und große Mengen an Daten

78
Betriebliche Informationssysteme 1 Sommersemester 2021

• Analyseschritte in hohem Maße anwendungsabhängig und nur teils standardisierbar


à flexible Werkzeuge zur Erlangung befriedigender Ergebnisse
• Sentimentanalyse kann positive oder negative Stimmungslage eines Autors eines
Textes ermitteln und dadurch Einstellung zu bestimmten Sachverhalt erkennen

7.2.7 Simulation
• verschiedene Methoden des maschinellen Lernens leiten Modelle ab
• Prognosezwecke, Durchführung von Simulationen
• Durch Simulationen können betriebliche Prozesse auf Rechner getestet werden,
bevor sie in Realität eingesetzt werden
Simulation: Experiment, bei dem eine komplexe Realweltsituation durch Softwaresystem
nachgebildet wird
à bei Ablauf der Simulation kann System beobachtet und analysiert werden
à durch Variation von Parametern können unterschiedliche Annahmen überprüft
werden
• durch Simulationen in Form von „Was-Wäre-Wenn“-Fragen können Auswirkungen
der Änderung einzelner Parameter auf Ergebnis geschätzt werden (Szenarioanalyse)
• bei „Wie-erreicht-man“-Simulationen werden Maßnahmen zur Erreichung eines
vorgegebenen Ziels gesucht (Zielwertsuche)

7.3 Klassische Entscheidungsunterstützungssysteme


• Entscheidungsüberprüfungssysteme, wenn in IS Funktionen zur Überprüfung von
Hypothesen in einer Entscheidungssituation zur Verfügung stehen
• Benutzer gibt Annahmen über Zusammenhänge zwischen Entscheidungsvariablen ein
und überprüft diese anhand vorliegender Daten
• Oft wird Begriff auf Systeme beschränkt, mit denen durch mathematische Methoden
und Modelle optimale bzw. dem Anspruchsniveau entsprechende Lösungen ermittelt
werden oder unbekanntes Wissen in Datenbeständen gesucht wird
Entscheidungsunterstützungssystem (EUS, engl.: decision support system): hilft bei
Entscheidungsvorbereitung für eng abgegrenzte Aufgabenstellungen
à Schwerpunkt = Untersuchung möglicher Handlungsalternativen mit mathematischen
Methoden und Modellen
à Decision Support System

7.3.1 Komponenten von Entscheidungsunterstützungssystemen


Entscheidungsmodell (engl.: decision model): bildet vereinfachten Ausschnitt der Realität
in mathematischer Form durch Variablen (Modellelemente als Repräsentanten realer
Phänomene) und Formeln (Beziehungen zwischen den Elementen) ab
à bei Modellrechnung wird im Hinblick auf ein im Modell vorgegebenes Zielsystem die
optimale bzw. zufriedenstellende Lösung (Variablenkombination) gesucht
• Ziel der Entscheidungsmodelle: geringe Personal- und Sachmitteleinsätze, Zeiten und
Kosten sowie möglichst hohe Servicegrade, Umsätze, Deckungsbeiträge und Gewinne
zu ermitteln

79
Betriebliche Informationssysteme 1 Sommersemester 2021

• in vielen Fällen sind Entscheidungsmodelle im eigenen Haus entwickelt (Operations-


Research-Experten) oder als Standardprogramm gekauft und durch
Parametereinstellungen an Bedingungslage angepasst worden
• Komponenten eines klassischen Entscheidungsunterstützungssystems
o Benutzer (Fachspezialist) hat bspw. auf Rechner die klientenseitige Software
eines Entscheidungsunterstützungssystems installiert, die Zugriff auf
Datenbank des Systems erlaubt
o Software kann Module zur Verwaltung von Modellen und Methoden
beinhalten, mit denen der Benutzer Daten analysiert
o Benutzer erhält Information über verfügbare Algorithmen und Modelle +
Unterstützung bei Auswahl und Anwendung
o System bietet Funktionen zur Aufbereitung und Präsentation der Ergebnisse

7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“


Regaloptimierung (engl.: shelf optimization): bestmögliche Ausrichtung der vorhandenen
Verkaufsfläche durch renditeorientierte Warenplatzierung in den Regalen
à Grundgedanken: Jede Ware hat einen Platz, der Umsatz- und Ertragsbeitrag und
Kaufgewohnheiten am besten entspricht
• Regaloptimierung üblicherweise zentral à Filialen bekommen verbindliche Pläne
• Befüllung teil direkt durch Mitarbeiter der Lieferanten à 2-3x pro Woche nach
diesen Richtlinien à Ersparen von Personal bzw. Handhabungskosten
• selbstentwickelte oder fremdbezogene Softwaresysteme
• Weltmarktführer: Spaceman von The Nielsen Company
• Wichtigste Schritte beim Einsatz eines Regaloptimierungsprogramms
1. Festlegung der Ziele und Somit der Optimierungskriterien
§ Verbesserung der Sortimentsgestaltung unter Ertragsgesichtspunkten
§ Maßstäbe: Regalproduktivität (Umsatz pro Regalmeter), Regal-
rentabilität (Ertrag pro Regalmeter) und Steigerung der Abverkäufe
2. Bereitstellung der Produktdaten
§ Artikelnummer (GTIN), Produktbezeichnung, Preis, Umschlags-
häufigkeit, Deckungsbeiträge, Maße, Gewichte, Verpackung
§ außerdem: Artikelwertigkeit und Bildung von Platzierungsblöcken
§ Wertigkeit = Preis- und Bedarfsinteresse der Verbraucher
§ Je größer Artikelfrontlänge, desto höher abgesetzte Menge
§ Platzierungsblock = Bündel von horizontal/vertikal zusammen
platzierten Artikeln, die zu höheren Aufmerksamkeit führen
• nach Warenart, Hersteller oder Erlebnisbereich
3. Aufbau der Regale im Regaloptimierungsprogramm
§ Bei Definition der Ladeneinrichtung müssen Spezifikationen der Regale
exakt erfasst werden
§ Reckzone über 160 cm Regalhöhe = keine schweren/großen Artikel
§ Sicht- und Augenzone (120-160 cm) = verkaufsstärkste Artikel
§ Griffzone (80-120 cm) = speziell für Artikel, die Ältere nachfragen
§ Bückzone (unter 80 cm) = speziell für Artikel, die Kinder nachfragen
4. Festlegung der Lager- und Mechandising-Grundsätze
§ Befüllung der Regale nach Produktgruppen

80
Betriebliche Informationssysteme 1 Sommersemester 2021

§ bezogen auf Umsatzverteilung, Umsatzabhängigkeit und geschätztes


Kaufverhalten
§ wertigkeitsausgleichend (hochwertige Artikel an niedrigwertigen
Standorten) vs. wertigkeitsanpassend (hochwertig an hochwertig)
§ wertigkeitsausgleichende Platzierung kann Absatzvorteile haben
5. Erstellung von Regalbefüllungsplänen (Modellberechnung)
§ Wenn Lösung der Vorstellung nicht entspricht, à neu Variation der
Parameter, erneute Berechnungsgänge
§ Nachbearbeitung und schrittweise Anpassung
6. Durchführung und Kontrolle
§ finale Pläne werden zur Realisierung übermittelt
§ Prüfung, ob Warenpräsentation tatsächlich plangerecht erfolgt
§ werden Umsatz- und Ertragsziele erreicht?
§ Sortimentsänderung = Anpassung der Platzierungspläne

7.4 Business-Intelligence-Systeme
• Business-Intelligence ist gesamtheitlicher Ansatz, der dem Informationsbedarf von
Managern in systematischer Weise begegnet
Business-Intelligence: integriertes, betriebsindividuell zu entwickelndes Gesamtkonzept
zur IT-Unterstützung des Managements
à Intelligence = Wissen durch Erfassung, Integration, Transformation, Speicherung,
Analyse und Interpretation geschäftsrelevanter Informationen generiert wird
Business-Intelligence-Systeme: individuell an Betrieb angepasste analytische
Anwendungen zur Integration und Auswertung großer Datenbestände
à Berichtserstellung, multidimensionale Datenanalyse, Kennzahlenvergleiche,
Kundenbewertungen, Clusteranalysen
• Ordnungsrahmen = Transaktionsdaten werden auf dem Weg zum Manager über
mehrere Schichten hinweg schrittweise aggregiert und angereichert
• in Datenbereitstellungsschicht werden Transaktionsdaten bereinigt und konsolidiert
• darüber liegende Schicht = Analysesysteme zur Generierung nützlicher Information +
weitere Verwertung im Rahmen von Wissensmanagementsystemen
• letzte Schicht = Informationszugriff mit speziell adaptierten Internet-Portalen

7.4.1 Data-Warehouse, Data-Mart und Data-Lake


• Problem vieler Betriebe: teilweise inkompatible operative IS à getrennt entwickelt
oder zugekaufte Teil-IS oft nicht aufeinander abstimmbar
• Für Berichte an Topmanagement müssen Datenbestände aus unterschiedlichen
Systemen abgerufen, zusammengeführt und aufbereitet werden
• Data-Warehouse = Ansatz zur Lösung à Entscheidungsbasis für alle Mitarbeiter
Data-Warehouse: betriebsweite Datenbank, die als logisch zentraler Speicher eine
einheitliche und konsistente Datenbasis zur Entscheidungsunterstützung von Fach- und
Führungskräften aller Bereiche und Ebenen beitet und losgelöst von operativen
Datenbanken betrieben wird
à Daten aus unterschiedlichen Quellen zur Datenanalyse über kurze, mittlere und
längere Zeiträume; nach betrieblichen Kriterien in unterschiedlichen Dimensionen

81
Betriebliche Informationssysteme 1 Sommersemester 2021

• Kern eines Data-Warehouse =


integrierte Datenbank
• Daten müssen aus operativen
Datenbanken und externen
Quellen bedarfsgerecht
aufbereitet und übertragen
werden à Extraktion,
Transformation, Laden (ETL)
• ETL-Prozess wird periodisch
ausgeführt, um
Datenbestände aktuell zu
halten
• Data-Warehouse unterstützt
Aufbereitung und
Abfragemöglichkeit nach inhaltlichen Themenschwerpunkten („Dimensionen“) à
z.B. Kunden, Lieferanten, Produkten
• Information typischerweise nicht zeitpunktbezogen, sondern erstreckt sich über
kurze, mittlere und längere Zeiträume
• direkter Zugriff für Endbenutzer durch Informationskatalog (Metdatenbank; engl.:
data dictionary) à Inhalte, Formate und Auswertungsmöglichkeiten
• Softwarewerkzeug = dient der Datenabfragung, -transformation, -analyse und -
präsentation
• Data-Warehouse gibt es nicht als fertiges Produkt, sondern NUR Werkzeuge
• Data-Warehouse ist strategische IS-Entwicklungsvision, deren Konkretisierung viele
Jahr dauern kann
• bei großen Datenbeständen kann Data-Warehouse unflexibel und zu langsam sein
• funktionsbereichs- und personengruppenspezifische Extrakte aus Datenbanken à
separate Speicherung in Data-Marts
Data-Mart: aggregierter Teilausschnitt aus betriebsweiten Data-Warehouse, mit dem sich
Großteil der Abfragen eines Funktionsbereichs oder einer Personengruppe einfach und
schnell bedienen lässt
à Vorteile: verbesserte Leistung, erhöhte Flexibilität, geringerer Abstimmungsaufwand,
vereinfachter Zugriffsschutz, Zeit- und Kostenvorteile
• Data-Marts werden unmittelbar aus operativen IS mit Daten versorgt
• dezentrales Data-Warehouse bedarf sorgfältiges Konzept à keine Redundanzen und
inkonsistente Datenbestände
• einzelne Data-Marts sollten sich inhaltlich an Primärprozessen der
Wertschöpfungskette ausrichten à überschneidungsfrei und Verwendung von
mehrdimensionalen Datenmodell
• Nur Daten, die für Berichte und Abfragen von Fach- und Führungskräften der
verschiedenen Geschäftsbereiche benötigt werden
• Data-Lakes unterstützen Ermittlung aus sehr umfangreichen Datenbeständen
Data-Lake: betriebsweite Datenbank in der betriebsrelevante Daten in Ursprungsform
kostengünstig gespeichert werden
• Data-Lake kann unterschiedlich strukturierte Daten aufnehmen und verlangt keine
Anpassungen

82
Betriebliche Informationssysteme 1 Sommersemester 2021

• Für Data-Lakes gibt es eine Reihe von Standardwerkzeugen à zentraler Bestandteil


meist Hadoop à datenbankbasiertes Hadoop-Dateisystem
• Hadoop = Open-Source-Software-Framework für verteilte Datenbanken, das auf
große Datenmengen aller möglichen Datentypen und Strukturen spezialisiert ist
• Daten können auf Server-Cluster verteilt werden à Serverrechner
• zahlreiche Module ermöglichen direkte Auswertung und Integration in Data-
Warehouse
• Data-Lakes noch in frühen Entwicklungsstadium mit großen Schwierigkeiten

7.4.2 Abfrage- und Berichtssysteme


• periodische und Signalberichte (durch Soll-Ist-Abweichungen und Über-
Unterschreiten von Schwellwerten)
• periodische Berichte mit zusätzlichen Hervorhebungen
• wenn im Bericht bemerkenswerte Entwicklungen in numerischer, verbaler oder
grafischer Form eigens herausgestellt werden, à Expertisesystem (Mertens, Meier)
• jederzeitige Abfrage von Auskünften + frei formulierbare Abfragen möglich
• Für Berichts- und Abfragefunktionen gibt es auch separate Softwarewerkzeuge
Abfrage- und Berichtssysteme (engl.: query and reporting system): weitgehende
automatisierte Auswertung von Dateien und Datenbanken (Datenextraktion/-
aggregation) und ansprechende Präsentation der Ergebnisse in fester oder variabler Form
à Bei Abfragen kommt Initiative von Benutzer
à Berichte werden periodisch oder aperiodisch systemseitig erzeugt
• übliche Darstellung zur Hervorhebung einzelner Kennzahlen = Ampelfarben

7.4.3 Multidimensionale Datenmodelle und Online Analytical Processing (OLAP)


• interaktive Auswertung der Datenbank durch große Zahl an Benutzern = hohe
Anforderungen an Hardware und Software
• Informationsbedarf von Managern ist mehrdimensional
• enormer Datenumfang verursacht erheblichen Aufwand
• Business-Intelligence-Systeme verwenden für Analysezwecke oft multidimensionale
Datenmodelle, die einen „Hyperwürfel“ repräsentieren
Hyperwürfel (engl.: hypercube): Datenstruktur, die drei oder mehr Dimensionen umfasst
à Benutzer können sich intuitiv im Würfel bewegen und an beliebiger Stelle Schnitte
durchziehen, um Informationen zu vergleichen und selbstständig Berichte zu erzeugen
• für solche Modelle existieren spezielle,
mehrdimensionale Datenbanksysteme à
zunehmend auch herkömmliche
Datenbanken dafür herangezogen
• Bei herkömmlichen Datenbanken:
Datenwerte als „Fakten“ gespeichert und
„Dimensionen“ durch Indexverzeichnisse
realisiert, die schnellen Zugriff auf Fakten aus unterschiedlicher Perspektive erlauben
• Dimensionstabelle ist immer mit 1:n-Beziehung an Faktentabelle verknüpft
• typische Dimensionen: Aufbauorganisation, Produktgruppen, Regionen, Kunden, ...
• Wenn in verschiedenen Data-Marts gleiche Dimensionen verwendet werden, muss
auch Faktentabelle gleich sein
83
Betriebliche Informationssysteme 1 Sommersemester 2021

Online Analytical Processing: schnelle hypothesengestützte Auswertung von großen


Datenbeständen, die als multidimensionale Hyperwürfen strukturiert sind
à Datenbanken im operativen Betrieb nutzen Online Transaction Processing
• Slicing and Dicing: Unterstützung der Auswahl von spezifischen Daten à Benutzer
können bestimmten Ausschnitt der im Hyperwürfel aggregierten Daten entlang jeder
vorgesehenen Dimension „schneiden“ oder „drehen“ à Überblick aus verschiedenen
Blickwinkeln
• Drill Down = Benutzer können aggregierte Information affächern für mehr Details
o Sicht auf Daten von höchster bis unterster Aggregationsebene
• umgekehrter Weg = Roll Up
• Zur Verwaltung von Data-Warehouse und Data-Marts meist dedizierte OLAP-Server
• bei speziellen multidimensionalen Datenbankverwaltungssystemen =
multidimensionale OLAP (MOLAP)
• bei relationalen Datenbankveraltungssystemen = relationales OLAP (ROLAP)
• zur Beschleunigung kommen In-Memory-Techniken zum Einsatz à Datenbestände
werden direkt in Arbeitsspeicher geladen und analysiert à Rechenleistung kann
aufgeteilt werden

7.4.4 Kennzahlenbasierte Leistungsmessung


Kennzahlen (engl.: key figure, business ratio, key performance indicator):
charakterisierende Maßzahlen, die als bewusste Verdichtung der komplexen Realität über
zahlenmäßig erfassbare Sachverhalte informieren sollen
à absolute Kennzahlen und relative Kennzahlen
• mithilfe von Kennzahlen können konkrete Ziele formuliert werden
• Vergleiche mit Kennzahlen über Zeit und mit anderen Betrieben (Benchmarking)
• durch Benchmarking sollen Anreize zu ständiger Verbesserung durch Transparent-
machung der relativen Leistungsfähigkeit geboten werden
• Vergleiche: intern/extern, horizontal/vertikal, national/international
• besonders wichtig: Vergleich mit anerkannten Führenden („Klassenbesten“)
• Mitarbeiter werden durch Kennzahlen sensibilisiert (Wahrnehmungs- und
Kommunikationsfunktion), zur Zielerreichung motiviert (Anreizfunktion) und
überprüft (Controlling-Funktion)
• Wenn Kennzahl nicht erreicht wird à Ursachenanalyse und
Gegensteuerungsmaßnahmen
• Absolute Kennzahlen = Summen, Differenzen, Mittelwerte
• Verhältniskennzahlen = Gliederungskennzahlen, Beziehungskennzahlen,
Indexkennzahlen
• Kennzahlen können zu Trugschlüssen führen à oft ungenau und vernachlässigen
Aspekte, die nicht oder nur schwierig messbar sind, à Interpretation!!!
• Business-Intelligence-Systeme unterstützen kennzahlenbasierte Leistungsmessung
o Erstellung, Wartung, Präsentation eines gegliederten Kennzahlenkatalogs
o periodische Neuberechnung der Kennzahlen
o Vergleichsmöglichkeit mit Zielwerten und historischen Daten
o Frühwarnfunktion
• häufig verwendetes Berichtsformat = Dashboards à zeigen auf einen Blick
gegenwärtigen Betriebszustand

84
Betriebliche Informationssysteme 1 Sommersemester 2021

Dashboard: üblicherweise mittels Webbrowser aufgerufener Bericht, der


Schlüsselkennzahlen zur Leistungsmessung aus unterschiedlichen Bereichen eines
Betriebs in konsolidierter, einheitlicher Bildschirmdarstellung meist grafisch darstellt
• präsentierte Information kann detailliert oder verdichtet werden
• Management-Cockpit auf als Synonym für Dashboard
o oder: speziell ausgestatteter Sitzungsraum zur anschaulichen Präsentation
von Managementinformation mithilfe von schnell erfassbaren grafischen
Visualisierungen an den Wänden

7.4.5 Fallstudie „SPAR AG“


• Standardanwendungssoftware = SAP ERP
• zentrale Herausforderungen: Zusammenstellung und Optimierung des
Warenangebots (Einkauf) und dessen Preisgestaltung einhergehend mit Gestaltung
und Organisation des Verkaufs des Warenangebots
• für Einkauf und Verkauf gibt es eine zentral organisiertes Data-Warehouse à Quelle
für jede Information mittels Berichte, OLAP-Techniken
• in Data-Warehouse werden alle den POS betreffende Daten gespeichert à Business-
Intelligence-Anwendung von SAP mit effizienter Form der Arbeitsspeicherindizierung
für Daten eines Hyperwürfels
• zentrale, den POS betreffende Information: Warenausgänge, Warenzugänge,
Schwund, Warenverfügbarkeit am POS
• übelicherweise werden Daten zur Bewertung zuerst in ERP-System verbucht und
dann in Data-Warehouse übernommen à wichtige Informationen werden direkt in
Data-Warehouse übernommen (Warenausgänge, Bestandsmengen)
• Typische Auswertungen: Entwicklung der Bruttogewinnspanne, Darstellung der
Warenverfügbarkeit, Entwicklung der Kundenfrequenz, Umsatzentwicklung
• durch multidimensionale Modellierung/Speicherung ist aber auch Information, die in
Datenschnittstelle aus POS-System verfügbar ist
• Typische Dimensionen in POS-Data-Warehouse: Zeit, Beleg, Datum, Markt, Kassa,
Artikel, Konsument, Aktion, Bewegungsart
• Typische Fakten: Mengen, Verkaufswert brutto/netto, Einkaufswert, usw.
Verkaufsanalyse
• von Einkauf und Vertrieb verwendete Verkaufsanalysen à Dimensionen: Zeit,
Datum, Markt, Artikel, Konsument und Aktion
• Filialbericht: Abverkaufssituation eines Markts (z.B. Umsätze seines Markts)
o Drill-Down-Ebenen = Sortimentsbereiche und Hauptwarengruppen
• Gebietsbericht: Verdichtung des Filialberichts, erweitert um Information für
Verkaufsleiter
• Renner-Penner-Bericht: Ergänzung des Filialberichts à stellt beste und schlechteste
Artikel der jeweiligen Sortimentsbreite hinsichtlich Umsatzes und Bruttogewinn-
spanne dar à Indikator für Warenverfügbarkeit (Umsatz) und Sonderverkäufe
(Bruttogewinnspanne)
• Kundenbericht: Rangordnung der besten und schlechtesten Kunden à Marketing
und Vertrieb für Gestaltung von Aktionsformen und Einstig in Data-Mining von
Abverkaufsdaten hinsichtlich Kundensegmentierung und Warenkorbanalysen
• Aktionsbericht: Erfolg/Misserfolg durchgeführter Aktionen (Umsatz, Menge, Gewinn)

85
Betriebliche Informationssysteme 1 Sommersemester 2021

Warencontrolling (engl.: merchandise control)


• Instrument zur Überwachung und Steuerung der Warenbestände in Märkten
• In Data-Warehouse sind die für effektives Warencontrolling notwendigen
Warenflüsse der Märkte abgebildet
• Entwicklung der Bestandssituation mit Standardberichten
• internes Controlling verwendet OLAP-Berichte zur Abweichungsanalyse
• Ziel: frühzeitiges Erkennen bzw. Vermeiden von Inventurdifferenzen in Märkten +
Erkennen von Fehlentwicklungen
Betrugserkennung (engl.: fraud detection)
• Instrument der internen Revision zum gezielten Suchen und Aufdecken von
betrügerischen Aktivitäten des Personals in den Filialen
• alle im Rahmen des Verkaufsprozess erzeugten Daten werden zusätzlich mit
Dimension „Kassa/Kassierer“ im Data-Warehouse gespeichert (NUR mit Zustimmung
des Betriebsrats)
• Standardberichte zur Beurteilung von Kassierern à zuordenbare Umsatzsumme
o Kennzahlen: „Storno in % zum Umsatz“, „Retouren in % zum Umsatz“,
„Kassierdauer“, „Umsatz pro Zeiteinheit“
• wichtiger Teil der Betrugserkennung: automatisches Suchen von Auffälligkeiten
durch Clusteranalyse
o Fragestellungen unbekannt, nur Aufgabe ist bekannt (z.B. Clusterbildung)
o Data-Mining-Algorithmus wird mit Bezugspunkt parametrisiert
o Ergebnisse in Form von OLAP-Berichten
• auch: Erkennung von Schulungsbedarfen

7.5 Konzeptorientierte, vorkonfigurierte


Managementunterstützungssysteme
• Managementunterstützungssysteme unterstützen Managementprozesse auf
operativer, taktischer und strategischer Ebene
• einzelne Komponenten sind stark integriert, um Zugriff auf unterschiedliche
Auswertungen und Datenaustausch so reibungslos wie möglich zu gestalten
• analytische Anwendungssysteme für operatives Management, Software-
komponenten für Topmanagement und Steuerungssysteme für alle Führungsebenen

7.5.1 Analytische Anwendungssysteme


• Klassische Entscheidungsunterstützungssysteme bieten Flexibilität bei Wahl der
Methoden bzw. Modelle, der auszuwertenden Daten und Aufbereitung der
Ergebnisse à erfordert hohe Fachkompetenz der Benutzer
o meist isolierte Systeme, für die Benutzer vor Programmdurchlauf selbst
erforderliche Daten bestimmen und beschaffen muss
• Analytische Anwendungssysteme sind typischerweise in IS auf operativer Ebene
eingebunden (ERP; außenwirksame IS)
o determinieren auf Basis vorhandenen Geschäftswissens für bestimmte
Entscheidungsgegenstände relevante Methoden und Modelle + Daten,
Quellen und Präsentation der Ergebnisse

86
Betriebliche Informationssysteme 1 Sommersemester 2021

Analytisches Anwendungssystem (engl.: business analytics): vorgefertigte, üblicherweise


in ERP- und außenwirksame IS integrierte Lösungen zur Unterstützung von
Fachspezialisten bei spezifischen betrieblichen Entscheidungsprozessen auf operativer
und taktischer Ebene
à Methoden, Modelle, Daten und Datenquellen sind zu Modulen gekapselt
à typisches Anwendungsgebiet = Messung der Effektivität und Effizienz von
Geschäftsprozessen
• „Business Analytics“ finden in Kundenbeziehungsmanagement, Supply-Chain-
Management, Humankapitalanalyse und Finanzanalyse Anwendung
• Ausgangspunkt für Finanzanalyse = Daten des Finanz- und Rechnungswesens, die bei
Istanalyse und für operative Planung ausgewertet werden
o Istanalyse beinhaltet Auswertungen zur Ermittlung der gegenwärtigen Finanz-
und Ertragslage eines Betriebs à Effektivitätsmessung!!!
• analytische Planungsanwendungen beziehen sich vorwiegend auf Ressourceneinsatz
à vorgefertigte Lösungen in Form von Prognosemodellen und Was-Wäre-Wenn-
Szenarien
• Simulationen erfolgen auf Basis aggregierter Daten
• Alle Zahlen sind mit Kalkulationsschemata hinterlegt à Änderung des gesamten
Systems „auf Knopfdruck“
• Wichtigste Gebiete der Finanzanalyse:
o Analyse des
finanzwirtschaftlichen Erfolgs
durch Kennzahlen der
Produktivität, Rentabilität,
Cashflow mit Soll-Ist-, Perioden-,
Zeit- und Betriebsvergleichen
o Analyse der Kostenstruktur zur
Bestimmung der Kostentreiber,
Primär- und Sekundärkosten,
Zusammenhänge zwischen
Kosten, Margen und Gewinnen +
Kostenkontrolle
o Analyse des Ausgabenzyklus à
Prozess von Bestallanforderung
bis Bezahlung, um Verbesserung
hinsichtlich Konditionen, Verträge,
Zahlungsformen herauszufinden
o Analyse des Umsatzzyklus à Prozess von Eingang des Kundenauftrags bis
Auslieferung, um Auswirkungen einer Beschleunigung/Verzögerung der
einzelnen Phasen der Verkaufsabwicklung + Stornierung, Retouren usw. auf
Cashflows, Umsätze und Gewinne zu ermitteln
o Analyse des Zahlungsverkehrs mit Kunden, um Kunden zu klassifizieren,
Zahlungseingänge vorherzusagen, etc.
o Analyse des Zahlungsverkehrs mit Lieferanten, um kritische Lieferanten zu
identifizieren, Zahlungseingänge vorherzusagen und zu optimieren, etc.

87
Betriebliche Informationssysteme 1 Sommersemester 2021

7.5.2 Topmanagementinformationssysteme
Topmanagementinformationssysteme (engl.: executive information system, EIS): einfach
bedienbare, meist grafisch orientierte Abfrage- und Berichtssysteme, die dem oberen
Management rasch Überblicksinformation liefern
à Schwerpunkte: umfassende, kompakte Darstellung der Bedingungslage, strategisches
Controlling, Erfolgsrechnung und Konsolidierung
• System muss in hohem Ausmaß an Informationsstrukturen und Bedingungslage
angepasst werden à keine fertigen Systeme am Markt nur Baukästen
• in EIS dominiert strategische Controllinginformation à mengen-/wertmäßige
Darstellung von Zielwerten, Mitteleinsatz und Leistungen
o Verbesserung der Transparenz des Betriebsgeschehens und effizientere
Steuerung des Unternehmens
o Controlling basiert auf Jahresplanung in einzelnen Betriebsbereichen und wird
auf Abteilungsebene fortgesetzt à meist einjähriger Wirtschaftsplan
• bei interner/externer Strategieplanung à Portfolioanalysen, Markt- und
Wettbewerbsanalysen, Erarbeitung von Betriebszielen, Stärken-Schwächen-Analyse
• Kontroll- und Steuerungsfunktionen auf horizontaler Ebene à operative
Controllinginstrumente (Profitcenterrechnung, Außendienstrechnung,
Investitionsrechnung, Cashflow-Analysen, Bilanzanalyse) à Soll-Ist-Vergleiche und
Trendanalysen
• Erfolgsrechnung à Finanzbuchhaltung und Bilanzierung
• Management by Exception soll auch von EIS unterstützt werden
o Sollwerte werden mit Istwerten im EIS erfasst und ständig verglichen
o Topmanagement greift nur bei außerordentlichen Abweichungen ein

7.5.3 Betriebsweite Steuerungssysteme


Betriebsweite Steuerungssysteme (engl.: corporate guidance and control system):
Unterstützung von Führungskräften auf allen Ebenen bei Entwicklung, Umsetzung und
Kontrolle von betriebsweiten Strategien
à Kennzeichnend ist Regelkreis, basierend auf Definition von konkreten Zielen und
entsprechenden Maßnahmen (Planung) + Überprüfung der Zielerreichungsgrade durch
analytische Systeme (Kontrolle)
à Typische Instrumente: Kennzahlensysteme und Balanced-Scorecard-Systeme
• durch Kennzahlensysteme werden Sachverhalte in Gesamtheit betrachtet, nicht nur
einzelne Kennzahlen, sondern Zusammenstellung signifikanter Kennzahlen
untersucht
• Anwendung auf Betrieb als Ganzes oder auf einzelne Geschäftsbereiche
Kennzahlensysteme (engl.: ratio system, performance measurement system):
Zusammenstellung einzelner Kennzahlen, die in einer sachlich sinnvollen Beziehung
zueinanderstehen, einander ergänzen oder erklären und gesamt auf gemeinsames,
übergeordnetes Ziel ausgerichtet sind
à Rechensysteme = rechnerische Verknüpfung zwischen einzelnen Kennzahlen
à Ordnungssysteme = Kennzahlen sachlogisch gruppiert
• im Zusammenhang mit Planungs- und Kontrollsystemen sind Rechensysteme
bedeutsam à oberste Ebene der Baumstruktur ist Zielkennzahl, die nach unten
aufgespalten wird
88
Betriebliche Informationssysteme 1 Sommersemester 2021

• DuPont-Kennzahlenbaum:

• Vor Vorschlägen zur Operationalisierung von Strategien mit Kennzahlensystem, das


interne Wertschöpfung und Renditeerwartungen integriert, hat Balanced Scorecard
größte Beachtung gefunden (Kaplan, Norton 1992)
Balanced Scorecard (BSC): kennzahlenorientierte Methode zur
Strategieimplementierung, die quantitative und qualitative Beschreibungen von
betriebsinterner- und -externer Sicht im Hinblick auf einziges Oberziel zusammenführt
und damit umfassende, an Strategie orientierte Steuerung eines Betriebs ermöglicht
à Finanz-, Kunden-, interne Prozess- sowie Lern- und Entwicklungsperspektive
• Balanced Scorecard ist kein
vordefiniertes Kennzahlensystem,
sondern organisatorisches Rahmenwerk
(Vorgehensmodell) für Erstellung eines
Berichts- und Leistungsmessungssystems
à betriebsindividuelle Entwicklung
• Je Perspektive sollte man 3-5 strategische
Ziele setzen und samt zugehörigen
Messgrößen, operationalen Zielen und
Aktivitäten in Felder eintragen
• Balance Scorecard erfüllt folgende
Funktionen:
o Klärung und Vermittlung von
Vision und Strategie
o Kommunikation der Strategie
o Umsetzung der Strategie
o Strategisches Feedback und Lernen
• Fortschrittliche Balances-Scorecard-Programme unterstützen Definition von
Strategien und Scorecards, Aktualisierung, Präsentation und Kommunikation
• für fachliche Definition kann auf Strategievorlagen und gängige Kennzahlensysteme
zurückgegriffen werden
• Strategievorlagen: modellhaft vorgegebene Gesamtstrategien für spezifische
Branchen, die vom Anwender an eigene Bedürfnisse angepasst werden können
• im Rahmen der Aktualisierung werden Kennzahlen Istwerte zugeführt, Soll-Ist-
Vergleiche gemacht, Zustände ermittelt und Angaben zum Erfolg eines strategischen
Ziels aggregiert
• zur Präsentation und Kommunikation à Aufbereitung der Information aus
Balanced-Scorecards und Zugang für Verantwortliche

89
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 8: Planung, Entwicklung und Betrieb von


Informationssystemen
8.1 IS-Management
IS-Management: umfasst organisatorische, planerische und dispositive (verfügende)
Tätigkeiten für Planung, Entwicklung, Betrieb und Kontrolle von betrieblichen IS
à muss Informationsinfrastruktur bereitstellen, die Erfolgspotenziale des Betriebs sichert
und weiter ausbaut
• Leistungsfähigkeit der IS-Infrastruktur durch IS-Betrieb
und Entwicklung und Einführung neuer IS
gewährleistet
• Welche IS sind neu zu entwickeln,
weiterzuentwickeln oder einzuführen?
• strategischer Überbau à unternehmensweite und
langfristige Planung der IS
• strategische Planung ist an strategische
Gesamtunternehmensplanung gekoppelt à IS-
Architektur eines Betriebs
• IS-Architektur ist Bebauungsplan für Betrieb mit IS à
Wie soll IS-Landschaft des Betriebs in nächsten Jahren aussehen?
• aufbauende Projekte führen zu zukünftigem Sollzustand
• IS-Projektplanung umfasst laufende und offene IS-Projekte à IS-Projektportfolio
• Aus IS-Projektplanung können Projekte koordiniert gestartet werden
• einzelner Projektauftrag wird von betriebsweiten, langfristigen Konzept abgeleitet
• komplexes Projektportfolio ähnelt einem Puzzle à Ganzes in vielen Teilen
• IS-Management ist Verantwortung des IT-Leiters (engl.: chief information officer,
CIO) à meist durch eigenen Stab unterstützt
o Aufgaben: IS-Planung, IS-Entwicklung, IS-Betrieb
• Koordination mit verschiedenen Bereichen des Betriebs à IS-Nachfrage-
management (engl.: demand management)

8.2 IS-Planung
Planung: vorbereitendes Durchdenken à gedankliche Vorwegnahme von zukünftigen
Aktivitäten, deren konzeptionelle Abfolge und Bereitstellung von Ressourcen
• Strategische Planung = Gesamtbetrieb und einzelne Geschäftsfelder
o langfristige Abstimmung der Potenziale des Betriebs auf die jeweilige
Bedingungslage
o Planungshorizont min. 3 Jahre à Topmanagement
o erheblicher Investitionsaufwand, schwer rückgängig und riskant
• Taktische Planung = mittelfristig à 1 – 3 Jahre
• Operative Planung = laufendes Geschäft, kurzfristig à bis 1 Jahr
Informationssystemplanung: Planungsaktivitäten zur Entwicklung und zum Betrieb von
Informationssystemen

90
Betriebliche Informationssysteme 1 Sommersemester 2021

8.2.1 Strategische, langfristige IS-Planung


• Wird Entwicklung/Einführung nicht unternehmensweit und langfristig gesteuert,
kommt es zu vielen Insellösungen und Unüberschaubarkeit
• Je heterogener die Insellösungen, desto größer wird Wartungs- und
Weiterentwicklungsaufwand
• durch strategische IS-Planung soll unternehmensweite Transparenz und Effizienz des
IS-Bereichs verbessert werden
• Verbesserungspotenziale sollen in Wettbewerbsvorteile umgewandelt werden
• Ziel der strategischen IS-Planung = Techniken bestimmen, die langfristig zu Erfolg auf
Markt beitragen à oft schwer reversible IS-Entscheidungen (Hardware,
Standardsoftware, Rechnernetze, etc.)
strategische Informationssystemplanung SISP: langfristige Gesamtkonzeption und
Realisierung des gesamtbetrieblichen IS (5 – 10 Jahre)
à Aufteilung des Gesamtsystems in selbstständige, überschaubare Teilsysteme
à allgemein gültige Systemrichtlinien, Entwicklungsprioritäten und stufenweises
Einführungs-/Umstellungskonzept zur Integration in Gesamtsystem
• Schlüsselentscheidungen in Bezug auf Ziele, Bewertungsmaßnahmen, Ressourcen
und Budget für IT-Abteilung

8.2.2 IT-Controlling und IT-Governance


Controlling: unterstützt Geschäftsführung bei Planung und Kontrolle
à Erstellung von Entscheidungsgrundlagen, Koordination des Budgetierungsprozessen,
Überwachung der Einhaltung des Wirtschaftlichkeitsprinzips, Lieferung von periodischen
Berichten über Zielerreichung (Höhe/Ursache von Abweichungen),
betriebswirtschaftliche Beratung, Gestaltung Organisationsentwicklung
• Heutiges Ziel von IT-Controlling: Aufbau und
Realisierung von Erfoslgspotenzialen durch IT (früher:
Kosten im Vordergrund)
• Mittelpunkt: Wie wird der Beitrag der IT zur
Wertschöpfung eines Betriebs festgestellt und
gesteuert?
• bei Erstellung eines strategischen IS-Plans kann wie bei allgemeiner strategischer
Planung vorgegangen werden
o IT-Leiter ist verantwortlich und muss sich mit Geschäftsführer und anderen
Bereichsleitern abstimmen
o CFO hat doppelte Rolle à Kunde des IT-Leiters & Mitspracherecht bei Budget
• IS-Bereich muss Erfolgspotenziale eines Betriebs sichern bzw. ausbauen und
Betriebsziele erreichen à IS-Planung ist Bestandteil der strategischen Planung
IT-Governance: Maßnahmen, Prozesse und Strukturen, die IT-Leistungen eines Betriebs
transparenter und leichter steuerbar machen
à Übereinstimmung der IS-Strategie mit restlicher Unternehmensstrategie (engl.: IT
alignment)
à Einhaltung von regulatorischen Vorgaben (engl.: compliance)
à umfasst alle strategischen Entscheidungen bzgl. IT-Infrastruktur, IT-Leistungen & IT-
Risiken
• Alle Stake-Holder sollten in strategischen Entscheidungsprozess einbezogen werden
91
Betriebliche Informationssysteme 1 Sommersemester 2021

• Geschäftsführung soll durch IT-Governance über IT-Ressourcen/-Dienstleistungen,


deren Zustand und Risiken/Potenziale, informiert werden
• zahlreiche Standards für IT-Governance à Rahmenwerk und Empfehlungen je nach
Betriebskontext
o Standards für betriebsweite Maßnahmen oder Konzentration auf IT-Bereich
• COSO-Rahmenmodell (Committee of Sponsoring Organizations oft he Treadway
Commission): Unterstützung einer betriebsweiten Governance und leichte
Aufdeckung von betrügerischen/unethischen Verhalten
o Leitfaden definiert Kontrollumfeld, dient der Risikobeurteilung und schlägt
zahlreiche Kontrollaktivitäten vor
• CoBit (Control Objectives for Information and Related Technology): Rahmenmodell
für IT-Governance à Definition von zu realisierenden Steuerungsvorgaben
o ursprünglich für IT-Prüfer, heute Instrument für betriebsweite Steuerung
• ITIL (IT Infrastructure Library): Sammlung von Richtlinien für IT-Servicemanagement
o Ziel: Unterstützung der Geschäftsprozesse durch IT-Dienstleistungen
o Empfehlungen über IT-Servicestrategie, IT-Serviceentwurf, Änderungs-
management von IT-Services, Betrieb von IT-Services und laufende
Verbesserung von IT-Services
• CMMI (Capability Maturity Model Integration): IT-Governance von IS-
Entwicklungsprojekten
o Referenzmodelle, die erfolgreiche Erfahrungen/Prinzipien zeigen
o Definition von Zielgrößen für Projektmanagement, IS-Entwicklung, IS-Wartung
und Prozessmanagement
o fünf Reifegrade (engl.: maturity level): ad-hoc, wiederholbar (engl.:
repeatable), definiert, verwaltet (engl.: managed), optimiert
• TOGAF (The Open Group Architecture Framework): Ansatz zum Entwurf, Planung,
Implementierung und ganzheitlicher Unternehmensarchitektur
o integrierte Betrachtung von Geschäftsprozessarchitektur,
Informationssystemarchitektur und technischer Infrastruktur

8.2.3 Vorgehen bei der strategischen IS-Planung


1. Vorüberlegungen
• für welche Teile des Betriebs wird eine
strategische IS-Planung durchgeführt, durch
wen, was verspricht sich Betrieb davon?
• wichtigstes Ziel: Unterstützung der
Führungskräfte
• Zielsetzung für strategische IS-Planung
muss klargestellt werden à Richtlinien in
Bezug auf Umfang und Detaillierung der
Planung in Folgephasen
• Abgrenzung des Planungsbereichs
• Bestimmung der strategischen Bedeutung
der Informationsverarbeitung à wie stark
hängt Erfüllung betrieblicher Aufgaben von IS ab?

92
Betriebliche Informationssysteme 1 Sommersemester 2021

2. Analyse der Bedingungslage


• Bestimmung des Handlungsspielraums, der bei Erstellung einer IS-Strategie
besteht
• Feststellung des ökonomischen, technologischen, soziologischen, ökologischen
und organisatorischen Umfelds, interner Bedingungslagen, Stärken/Schwächen
des IT-Bereichs
• Analyse der Umwelt: Rechts- und Wirtschaftsordnung, erwerbswirtschaftliche
Interessen der Eigentümer, Konjunktur, IT-Markt
• Analyse der internen Situation: Istzustand zur Ermittlung von
Stärken/Schwächen
• Prüfung vorhandener IS, IS-Ressourcen, IT-Organisation und Führung des IT-
Bereichs
• Anhaltspunkt für langfristige Strategieentwicklung
3. Setzen strategischer Ziele
• IS-Vision à „Wo soll Reise hingehen“ à grundlegender Orientierungspunkt für
alle durchzuführende Handlungen
• Erkenntnisse der Analysephase, strategische Zielsetzungen und IS-Vision à
Grundlage für Formulierung strategischer IS-Ziele
• Ziele müssen operational (überprüfbar) und allgemein akzeptiert sein
4. Entwicklung von IS-Strategien
• IS-Strategien zeigen weg zur Zielerreichung à IS-Maßnahmen
• Ausgangspunkt: IS-Ziele der vorhergehenden Phase
• Strategien in Bezug auf Produkte und Dienstleistungen
• Strategien in Bezug auf IS-Architektur
• Strategien in Bezug auf IS-Ressourcen
• Strategien in Bezug auf IT-Organisation und -Führung
5. Maßnahmenplanung
• hat operativen Charakter à streng genommen nicht Teil der strategischen IS-
Planung
• langfristige Maßnahmenplanung: relativ konkrete Aktionen, deren einzelne
Schritte terminlich fixiert sind
• Kurzfristige IS-Pläne: zahlenmäßig exakt spezifizierte Maßnahmen für nächstes
Planjahr
• Voraussetzung für Definition einzelner IS-Entwicklungsprojekte, die im
Projektportfolio verwaltet werden
• strategische IS-Planung ist keine einmalige Angelegenheit à permanente
Umweltänderungen
• Empfehlung: Planung regelmäßig überarbeiten und Einbeziehung möglichst vieler
betriebsweiten Abteilungen/Führungskräfte à fixer Planungszyklus
• weitere wichtige Entscheidung: Wahl der IT-Dienstleister

8.2.4 Strategische Softwareplanung


• zentrales Element aller Informationssysteme = Software à Softwareplanung
• Softwarekomponenten können gekauft, wieder verwendet angepasst oder neu
entwickelt werden à Änderungen entweder mit geringem oder nur mit großem
Aufwand realisierbar

93
Betriebliche Informationssysteme 1 Sommersemester 2021

• Standard- oder Individualsoftware? kommerzielle oder Open-Source-Software?


Welche Dienstgüte kann zugesichert werden?
Standardsoftware (engl.: packaged software): Sammelbegriff für fertige, auf dem Markt
verfügbare Programme, die auf Allgemeingültigkeit und mehrfache Nutzung hin ausgelegt
sind à Programme, die ohne oder mit geringen Modifikationen an unterschiedliche
Kunden verkauft werden
à für Betriebssysteme, Büroanwendungen und ERP-Systeme
• Vorteile von Standardprogrammen: Kostengünstigkeit, Zeitersparnis,
Kompensierung vorhandener Personalengpässe und eines Mangels an Know-How,
Zukunftssicherheit
Individualsoftware (engl.: custom software): Programme, die für Anwendungsfall eigens
erstellt wurden und deren Eigenschafte im Allgemeinen an genau ein konkretes
Aufgabenprofil angepasst sind
• Individualsoftware wird speziell für bestimmten Betrieb entwickelt à intern oder
extern
• Betrieb erwirbt alleinige Rechte am zugehörigen Quellprogram und
Dokumentationen
kommerzielle Software: Softwareprogramme, die vom Unternehmen mit Ziel entwickelt
wurden, mit Verkauf oder Nutzung der Programme Geld zu verdienen
• häufig IT-Komplettanbieter (IBM, Oracle, Hewlett-Packard) oder Firmen, die auf
Entwicklung von Software spezialisiert sind (Microsoft, SAP)
• kommerzielle Software kann Standardsoftware oder Individualsoftware sein
COTS-Komponenten oder COTS (commercial off the shelf): kommerziell erwerbbare und
ohne Anpassungen sofort einsetzbare Softwarekomponenten
• jede Art kommerziell erwerbbarer Standardsoftware, die über längeren Zeitraum von
Dritten gepflegt werden und ohne Änderungen eingesetzt werden können
Open-Source-Software: Softwareprogramme, deren Quelltext für jedermann einsehbar
und frei verfügbar ist
à Reihe verschiedener Lizenzen, die Benutzer unterschiedliche Freiheitsgrade im
Umgang mit Software und bzgl. Weiterverarbeitung gewähren
• Vorteile von Open-Source-Software:
o Benutzer hat Zugriff auf Quellcode und kann diesen an seine Bedürfnisse
anpassen à sicherheitskritische Funktionen können begutachtet und bei
Bedarf deaktiviert werden
o durch freie Verfügbarkeit des Quellcodes schnelle Fehlerbehebung
o Software wird nicht von einzelnem Unternehmen oder sonstiger Organisation
vermarktet à gemeinschaftlich durch Anwendergemeinde gepflegt
o zukünftige Pflege/Weiterentwicklung hängt nicht von einzelnem
Unternehmen ab à kann von jedem Entwickler übernommen werden
• wichtigsten Open-Source-Lizenzen: GNU General Public Licence (GPL) und Berkeley
Software Distribution Licence (BSD)
o GPL: weiterentwickelte Software muss auch unter GPL gestellt werden à oft
erhebliches Problem für Entwickler kommerzieller Software
o BSD-Lizenz: liberaler; verlangt bei Weitergabe des Copyright-Texts die
Nennung des ursprünglichen Softwareautors

94
Betriebliche Informationssysteme 1 Sommersemester 2021

• Vor- und Nachteile von Open-Source-Software hängen vom Einsatzbereich ab


• Reifegrad und Stabilität meist bei Systemsoftware höher als kommerzieller Software
• bei Bürosoftware oder branchenbezogenen Anwendungen meist umgekehrt
• für viele Anwendungsbereiche existiert keine Open-Source-Software
• Einsatz von Open-Source-Software verlangt oft höheres technisches Wissen bei
Anpassung des Systems
• Entwicklungen oft durch Unternehmen, die sich auf Open-Source-Software
spezialisiert haben, und gegen Bezahlung für Kunden anpassen, weiterentwickeln
oder warten
• Oft ein Teil gratis, ein Teil gegen Geld
• Motive zur Beteiligung bei Entwicklung: Verteilung der Entwicklungskosten,
Verteilung des Risikos oder die Erwartung durch zugehörige Dienstleistungen Gewinn
zu erzielen
• Wenn möglichst viele Anwender gleiches Open-Source-Produkt verwenden, steigt
Wahrscheinlichkeit, dass dieses Investieren oder Software verbessern wollen
• Ob Open-Source-Software oder rein kommerzielle Software eingesetzt wird ist
keine Entweder-Oder-Frage (80% der kommerziellen Software aus Open-Source-
Komponenten)
• Automatisierung von Dienstleistungen durch Rechnersysteme à Service Science
o betriebswirtschaftliche Aspekte und technische Umsetzung gemeinsam
o Ziel: automatisierbare Dienstleistungen entwickeln
• Teillösungen eines Softwaresysteme als Dienste à Software-as-a-Service
Software-as-a-Service (SaaS): Softwaredistributionsmodell, bei dem typischerweise
kommerzielle Software nicht auf Rechner des Anwenders installiert, sondern bei
Dienstanbieter betrieben wird und vom Dienstbezieher direkt über Internet genutzt
werden kann à Dienstbezieher erhält keine Software zur Installierung, sondern
Nutzungsrechte an einer Software, die beim Dienstanbieter installiert ist
• zahlreiche Verrechnungsmodelle für SaaS à nach Nutzungsdauer, Anzahl der
Benutzer/Transaktionen; meist entfallen Erstinvestitionskosten
• bedarfsorientierte Verrechnung von Software-as-a-Service = Software-on-Demand
• bei Beziehen wichtiger Dienstleistungen à Abhängigkeit des Nutzers vom Anbieter
und Kommunikationsinfrastruktur à Dienstgütevereinbarungen
Dienstgütevereinbarung (engl.: service level agreement, SLA): legt minimale Dienstgüte
fest und definiert, welche Folgen eine Unterschreitung der Dienstgüte vom Anbieter hat
• detaillierte Protokollierung und transparente Kontrollmöglichkeit durch Auftraggeber
• Anbieter offeriert unterschiedliche Gütegrade (engl.: service level)
• Für Verrechnung werden Metriken herangezogen à Verfügbarkeit eines Service,
maximale Wartezeiten/Bearbeitungszeiten/Rückweisungsraten etc.

8.3 IS-Entwicklung
IS-Entwicklung (engl.: IS development): Umsetzung der Projektaufträge aus IS-Planung
à Weiterentwicklung, Anpassung und Einführung der Informationssysteme bei
Einhaltung der Termine/Kosten, Erfüllung der Qualitätsstandard und Weiterentwicklung
der IS-Architektur

95
Betriebliche Informationssysteme 1 Sommersemester 2021

8.3.1 IS-Projektplanung
Projekt: nicht routinemäßiges Vorhaben, das in seinen Zielen, Mitteleinsatz und
Terminierung abgegrenzt ist à Projektleiter koordiniert Aktivitäten der Mitglieder einer
Projektgruppe und ist für Erfolg/Misserfolg verantwortlich
• Projekte können aus strategischer IS-Planung oder laufenden Wartungs-
anforderungen und Änderungswünsche bestehender IS abgeleitet werden
• Hilfsmittel für Festlegung der Reihenfolge von Projekten = IS-Projektportfolio
o systematische Projektauswahl und Verteilung vorhandener Ressourcen
entsprechend den unternehmerischen Zielen
IS-Projektportfolio: Gesamtheit der IS-Projekte eines Betriebs oder Fachbereichs
à Fachbereich muss Gesamtheit der IS-Projekte steuern = Ziele/Auswirkungen bewerten,
Prioritäten setzen, Ressourcen für Durchführung bereitstellen
à Reihenfolge nach unternehmerischen Kriterien, Projektabhängigkeiten und
verfügbaren Ressourcen
• Vorgehensmodell des St. Galler Informationssystemmanagements sieht
entsprechendes IS-Projektportfoliomanagement vor mit Kernelementen:
o Projektübergreifende Bewertung der IS-Anträge:
keine Unterscheidung zwischen Wartungs-,
Infrastruktur- oder Neuentwicklungsprojekten à
Je nach Aufwand Projektportfoliomanagement
oder Change-Management
o Machbarkeitsstudie
o Verteilung der Ressourcen: Analyse durch zwei
Dimensionen à 1. Fachbereich und IS-
Management mit Reihenfolge nach sachlogischen
Gesichtspunkten (betriebliche Reihenfolge) oder
2. Fachbereich und Geschäftsführung nach erwartetem Beitrag zum
Betriebserfolg (unternehmerische Reihenfolge)
• Man nimmt das nach unternehmerischer Rangfolge wichtigste Projekt, berücksichtigt
alle Projekte, die Voraussetzung dafür sind, und trägt sie in IS-Migrationsplan ein ...
• Sobald alle Projekte in IS-Migrationsplan eingetragen sind = vorläufiger IS-
Migrationsplan à endgültiger IS-Migrationsplan erst, wenn geplante Projekte mit
verfügbaren finanziellen/personellen Ressourcen abgeglichen sind
• Durch IS-Projektportfoliomanagement wird Verbindung zwischen IS-Planung und IS-
Entwicklung hergestellt
• Ziel: Steigerung der Effizienz und Effektivität der IS-Entwicklung und Erfüllung der
Forderungen der strategischen IS-Planung
• IS-Migrationsplan ist jährlich zu überarbeiten

8.3.2 Phasen und Aktivitäten in IS-Projekten


• Aufwand für Projekte sehr unterschiedlich
• Je nach Projektumfang und Anzahl der daran beteiligten Personen à
unterschiedliche Planungsmethoden notwendig mit unterschiedlich umfangreichen
Phasenmodellen
• Unterteilung in sechs grobe Tätigkeitsbereiche

96
Betriebliche Informationssysteme 1 Sommersemester 2021

o Geschäftsprozessmodellierung:
Analyse des Betriebs, Ermittlung des
Verbesserungspotenzial und
Sollkonzept
o Requirements-Engineering:
Erstellung einer vollständigen und
widerspruchsfreien
Anforderungsspezifikation für
System
o Entwurf (engl.: design): Entwurf
einer Systemarchitektur
o Implementierung: Design wird in Hardware- und Softwaresystem überführt
o Softwaretest: Prüfung des entwickelten Systems
o Change-Management: Einführung einer Version des Systems im operativen
Betrieb à Installation, Schulung, Änderungswünsche
§ ergänz 5 Tätigkeitsbereiche und muss von Initialisierung des Projekts
kontinuierlich erfolgen
• Zwischen verschiedenen Aufgaben gibt es
enge Verknüpfungen à IS-Entwicklung ist in
mehrere Phasen eingeteilt, in denen
Tätigkeiten wiederholt ausgeführt werden
• Tätigkeiten können in allgemeine IS-
Managementtätigkeiten (kontinuierlich) und
IS-Entwicklungstätigkeiten (sequenziell)
unterteilt werden
• sequenzieller Durchlauf der
Entwicklungstätigkeiten = Iteration oder Entwicklungszyklus à In jeder Iteration
werden Ergebnisse weiterentwickelt à inkrementelle Entwicklung
• 1. Konzeptionsphase
o Schwerpunkt auf Projektmanagement
o Anschaffungen der für Entwicklung benötigten Hardware und Software
o Geschäftsprozessmodellierung & Requirements-Engineering im Vordergrund
o Danach: Entwurf, Implementierung (Prototyp) und Test
o Ergebnis: klare/gemeinsame Vorstellung der Beteiligten über Architektur
• 2. Umsetzungsphase
o weitere Anschaffungen
o Projektmanagement wird fortgeführt (nicht mehr so viel Aufwand) à
Konfigurationsmanagement überwacht/verwaltet alle IS gehörige Artefakte
o zu Beginn: Requirements-Engineering (detaillierte Vorgaben für Entwicklung)
o Später: Entwurf, Implementierung und Test
o Ende: Systemtest im Vordergrund
o hohe Entwicklungstätigkeit durch stetige Verbesserung des Systems erklärbar
• 3. Einführungsphase
o Hauptlast auf Konfigurationsmanagement durch leicht erhöhte
Projektmanagementaufgaben
o Fokus auf Tätigkeiten des Change-Managements à Einführungsstrategie,
Installationstätigkeiten, Übernahme von Daten

97
Betriebliche Informationssysteme 1 Sommersemester 2021

o fortlaufende Tests mit operativen Daten zur Fehlererkennung und


Systemmangelerkennung
o Change-Management hat IS-Entwicklungstätigkeiten (eigentlich
Konfigurationsmanagement)

8.3.3 Requirements-Engineering
Requirements-Engineering: möglichst vollständige Gewinnung und Aufzeichnung der
Anforderungen an ein zu erstellendes oder zu erweiterndes System
à Resultat = Anforderungsspezifikation
• meisten gescheiterten Projekte sind auf Fehler in Anforderungsspezifikation
zurückzuführen
• früh erkannte Fehler sind kostengünstiger korrigierbar als in späteren Phasen der
Systementwicklung
• auch bezeichnet als Etablierung einer Vision in einem bestimmten Kontext
• Gewinnung und Dokumentation von Anforderungen keine triviale Aufgabe
o Funktionale Anforderungen: geforderte Funktionen
§ z.B. Möglichkeit zur Filialbestellung aus Zentrallager
o Qualitätsanforderungen (nicht funktionale Anforderungen): geforderte
Qualitätsattribute
§ z.B. Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit
• verschiedene Anforderungen müssen hinreichend detailliert beschreiben sein
o à ansonsten Möglichkeit zu Fehlinterpretationen
• wichtige Ergänzungsinformation: Priorität, mit der Anforderung berücksichtigt
werden muss à oft nicht explizit vorgegeben; durch Reihe von Faktoren bestimmt
o terminliche/budgetäre Rahmenbedingungen, langfristige Anforderungen,
Quelle der Anforderung
• um hohe Akzeptanz des Systems zu erreichen müssen alle Stakeholder in
Entwicklungsprozess integriert werden à verschiedene Sichtweisen
• 3 verschiedene Arten von Anforderungsmodellen:
o Zielmodelle: Beschreibung relativ abstrakter Anforderungen (Zieldiagramme)
o Szenarien: Beschreibung tatsächlicher oder denkbarer Ereignis- und
Aktionsreihenfolgen (BPMN-Modelle)
o Lösungsmodelle: Beschreibung der konkreten Umsetzung durch zuständige
Entwickler (ER-Diagramme)
• Unterteilung in 3 Aspekte
o Aspekt der Spezifikation: Anforderungen nach aktuellem Kenntnisstand
korrekt abgebildet à möglichst vollständige, korrekte und konsistente
Spezifikation
o Aspekt der Repräsentation: Abbildung eines Sachverhalts durch formale/
informelle Beschreibungsmittel à Beschreibung verschiedener Sichten auf
denselben Betrachtungsgegenstand
o Verhandlungsaspekt: unterschiedliche Grade der Übereinstimmung bezüglich
Spezifikationsdokument à alle beteiligten sollen Erstellung akzeptieren und
Systemspezifikation soll verständlich sein
• Requirements-Engineering ist keine isolierte Phase, sondern kontinuierlicher,
iterativer und inkrementeller Prozess

98
Betriebliche Informationssysteme 1 Sommersemester 2021

8.3.4 Entwurf und Implementierung von Informationssystemen


• in Entwurfsphase werden noch recht abstrakt beschriebene Anforderungen in
konkreten Lösungsansatz überführt
• Schwerpunkt: Erarbeitung des Fach-, DV- und Implementierungskonzept à
Grundlage für Implementierung
• bei Implementierung steht Erstellung eines Programms mithilfe einer oder mehrerer
Programmiersprachen im Mittelpunkt à verschiedene Entwicklungsstadien
• Prototyp à Alphaversion à Betaversion à Freigabekandidatenversion à
Freigabeversion
Prototyp: demonstrierbare Vorabversion eines Programmsystems
à besonderer Wert auf bestimmte Aspekte des IS, die Prototyp demonstrieren soll
Prototyping: Ansatz, um Konzept zu validieren und Entwicklungs- und Einsatzerfahrungen
eines Teilsystems zu gewinnen
1. Prototypen, welche Machbarkeit nachweisen
2. Funktionale Prototypen
3. Visuelle Prototypen
Alphaversion: nicht alle wesentlichen Funktionen sind in Softwaresystem implementiert,
aber System kann von Entwicklern an Personen weitergegeben werden, die nicht dem
unmittelbaren Entwicklerteam angehören (Vorabversion)
• Alphaversion wird an Tester weitergegeben und zur Einholung von Rückmeldungen
genutzt à meist unvollständig
Betaversion: alle wesentlichen Funktionen des Systems sind implementiert, aber nicht
vollständig getestet (Vorabversion)
• Betaversion hat noch schwerwiegende Mängel à nicht empfehlenswert für
produktiven Einsatz
• Testen von Software an Betatestern
Freigabekandidatenversion (engl.: release candidate version): alle Funktionen sind
implementiert und bereits ausgiebig getestet à Freigabe an größeren Personenkreis
• Geht Software an Entwicklerteam zurück à weitere Freigabekandidatenversion
Freigabeversion (engl.: release version): finale Version, die an Dritte weitergegeben wird
• wird später neue Version freigegeben à Upgrade durch Anwender, bei dem Daten in
neue Version übernommen werden und möglicherweise angepasst werden müssen
à Datenmigration

8.3.5 Testen von Informationssystemen


Softwaretest: Prozess, bei dem geprüft wird, ob bestimmtes Softwaresystem den
zugrunde liegenden Spezifikationen entspricht und ob es in de dafür vorgesehenen
Systemumgebung lauffähig ist
• Softwaretests ist eine der wichtigsten Tätigkeiten in IS-Entwicklung
• Gründe, die für wohldefinierten und kontrollierten Testprozess sprechen:
o Qualitätssicherung
o Entwicklungskosten
o Zwingt beteiligte Personen zur Disziplin à Ersparnis von Zeit und Kosten für
eventuell notwendige Korrekturen

99
Betriebliche Informationssysteme 1 Sommersemester 2021

o Frühzeitige Problemerkennung
Modultest: Überprüfung einzelner Softwarekomponenten auf korrekte Funktionalität
• Softwaretest kann in 3 verschiedene Testarten unterteilt werden
• jeweilige Komponente wird isoliert betrachtet
• findet nahe Quellcode statt und kann mit Fehlerbehebungswerkzeugen (engl.:
debugging tool) erfolgen
• kann in sehr frühen Entwicklungsstadien durchgeführt werden
Integrationstest: gemeinsame Testung von Konfigurationen oder Subsystemen eines
Softwaresystems
• Interagieren einzelne Komponenten in der vorgesehenen Weise?
Systemtest: Testung eines komplettes Softwaresystems (evtl. Hardwaresystems) à
Testung des fertig installierten Informationssystems
• vielfach erst in späteren Entwicklungsstadien
Akzeptanztest: Funktionstest eines Systems aus Sicht eines Benutzers
• Fokus auf korrekte Realisierung der Endbenutzerfunktionen
• Weiters können 2 Kategorien von Testverfahren unterschieden werden
o White-Box-Test (strukturell) & Black-Box-Test (funktional)
White-Box-Tests: Untersuchung der internen Struktur des Quellprogramms von
Softwarekomponenten und Überprüfung der Qualität des Quellprogramms
• Anweisungsüberdeckungstest: Jede Anweisung im Quellprogramm einer
Komponente soll min. 1x ausgeführt werden
• Zweigüberdeckungstest: Jede Anweisung/Verzweigung im Quellprogramm einer
Komponente soll min. 1x ausgeführt werden
• Pfadtest: gezielte verschiedene Ausführungspfade innerhalb eines Quellprogramms
eine Komponente
Black-Box-Tests: Untersuchung „von außen“, ob betrachtete Komponente die
festgelegten Anforderungen erfüllt, ohne dass Tester die Interna der Komponente kennen
• keine Rücksicht auf interne Umsetzung einer Anforderung à für verschiedene
Implementierungen verwendbar
• Hauptfokus bei Black-Box-Test: Definition von Testfällen, die hohe
Wahrscheinlichkeit zur Aufdeckung von Fehlern aufweisen
• Auswahl der Testfälle und Reihenfolge von Tests
Regressionstest: Test, der sicherstellen soll, dass vorher korrekt funktionierendes
Programm auch nach Modifikationen noch der Spezifikation entspricht
• hilfreich, wenn Regressionstest automatisiert sind à Vermeidung von Fehlern und
Unachtsamkeit
• bei iterativen/inkrementeller Softwareentwicklung muss in jedem Schritt
Testspezifikation des Systems aktualisiert werden
• Testen führt zu Qualitätsverbesserung, hat aber Grenzen à Unmöglichkeit der
vollständigen Testung
• Testen kann niemals Fehlerfreiheit nachweisen

100
Betriebliche Informationssysteme 1 Sommersemester 2021

8.3.6 Change-Management
Change-Management: Aufgaben und Tätigkeiten, die ausgeführt werden müssen, um
Änderungen möglichst effizient in Organisation oder (operatives) Informationssystem
einzubringen
• Änderungen können durch folgende Ereignisse ausgelöst werden:
o Marktänderungen, Änderungen durch Kooperationen und Übernahmen,
Änderungen der Marketingstrategie, Änderungen der operativen Prozesse,
Änderung von Gesetzen oder bindenden Vorschriften, Anschaffung einer
neuen Systemkomponente
• Change-Management-tätigkeiten umfassen großes Spektrum an verschiedenartigen
Aufgaben, die ganz unterschiedliche Qualifikation von Verantwortlichen verlangen
à organisatorische und soziale Fähigkeiten, aber auch technisches Wissen
• Change-Management auf Ebene der Systemeinführung und auf Ebene der
Systementwicklung und -wartung
• Change-Management-Aktivitäten im Kontext der Systemeinführung vor allem auf
Ebene von organisatorischen Maßnahmen und Geschäftsprozessen à Einführungs-
strategie, Einweisung der Mitarbeiter, Anpassung vorhandener Prozesse
Einführungsstrategie (engl.: depolyment strategy): Schritte der Einführung + Zeitpunkt
und Umfang der Freigabe des Systems für Benutzer
• Stichtagsumstellung oder Parallelumstellung
• Vorteil der Stichtagsumstellung: alle Mitarbeiter arbeiten im gleichen System
• Umfang der Umstellung: Komplettumstellung oder gegliederte Umstellung
o Gliederung z.B. nach Teilsystemen und nach organisatorischen oder
räumlichen Kriterien
• lose gekoppelte Systeme oder eng gekoppelte Systeme
• Projektdauer ist oft bei Komplettumstellung kürzer, bei Teilumstellung ist es aber
leichter auf Fehler zu reagieren
• Tätigkeiten im Rahmen der Systementwicklung und -wartung eher technischer
Natur à Aufmerksamkeit auf Änderungswünsche von Benutzern und Testern
• bei Softwareentwicklung ist Change-Management Teil des Konfigurations-
managements
Konfigurationsmanagement: Verwaltung und Überwachung aller im Laufe einer
Softwareentwicklung erstellten Dokumente und Softwarekomponenten
à Hauptaufgabe: Fortschreibung einer Projekt- und Produkthistorie
• bei Upgrades müssen nicht nur betroffene Komponenten geprüft, geändert und
weiterentwickelt werden
• Traceability-Information hilft bei der schnellen Identifikation von Artefakten und
Personen à vollständige Nachvollziehbarkeit
Traceability: Möglichkeit, Verbindung zwischen Personen, Entscheidungen, Modellen und
Systembestandteilen zu speichern, um im Nachhinein noch genau feststellen zu können,
wie diese zusammengehören
• Verbindung zwischen Personen und Artefakten
• Artefakt: jedes Produkt, das im Laufe der Systementwicklung erstellt wurde
• Art der aufgezeichneten Traceability-Information hängt von verschiedenen
Einflussfaktoren ab (Terminplanung, Budget, Gesetz, Entwicklungsprozess)

101
Betriebliche Informationssysteme 1 Sommersemester 2021

8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse


• Aktivitäten werden nicht nur
einmal durchgeführt, sondern
wiederholt durchlaufen
• Bei Unterteilung der
Systementwicklung in zeitliche
Abschnitte steht Ziel im
Vordergrund, den kontinuierlichen
Entscheidungsprozess in mehrere
Entscheidungsstufen aufzugliedern
• Phasen eines Modells nach
Zeitpunkten unterteilt, an denen
Entscheidungen von
grundsätzlicher Bedeutung zu
treffen sind
• Es gibt kein allgemein gültiges Phasenschema
o Faktoren für Wahl: Umfang/Dauer des Projekts, Grad der Genauigkeit der
Spezifikation, Anzahl der beteiligten Entwickler
sequenzielles Entwicklungsprozessmodell: Phasen der Entwicklung streng nacheinander
durchgeführt à jede einzelne Phase wird nur einmal abgeschlossen und durchlaufen
• Rücksprünge und Wiederholung von Phasen nur ausnahmsweise zugelassen
• klassisches Wasserfallmodell: Ausführung von Anforderungsanalyse, Entwurf,
Implementierung, Test, Wartung streng nacheinander
inkrementelles Softwareentwicklungsprozessmodell: Schrittweise Weiterentwicklung
von Softwarekomponenten, wobei nach Abschluss jedes Schrittes eine funktionsfähige
Softwarekomponente vorliegt
• Maßnahme zur Verbesserung gegenüber sequenziellem Vorgehen ist Entwicklung
von Prototypen
• Prototypen können weiterentwickelt werden, wodurch Teilsysteme schrittweise
vervollständigt und schlussendlich zu Gesamtsystem integriert werden à
inkrementell Entwicklungsprozesse
iteratives Softwareentwicklungsprozessmodell: Phasen der Entwicklung werden
mehrfach durchlaufen à evolutionäre Gesamtprozess, der laufend verbessert wird
• Vorteile von iterativen Entwicklungsprozessmodellen:
Entwicklungsphasen werden wiederholt durchlaufen und
Änderungen können berücksichtigt werden
• geeignet für Erstentwicklung und laufende
Weiterentwicklung
• Spiralmodell: Gesamtaufwand und Projektfortschritt in
einzelne Spiralzyklen
o Schrittfolge für zu entwickelnde Produktteile in
jedem Zyklus gleich
o jeder Zyklus mit Validierungsschritt versehen, an
dem alle Beteiligten teilnehmen
o Vorteile: frühes Erkennen von Fehlern und
Abwägen von Lösungsalternativen

102
Betriebliche Informationssysteme 1 Sommersemester 2021

o durch Orientierung am Prototyping können Benutzer in frühen IS-


Entwicklungsphasen in Entwicklungsprozess eingebunden werden
V-Modell XT: Vorgehenskonzept, das vor allem für IS-Großprojekte im öffentlichen
Bereich entwickelt wurde
à Detailschritte und Koordination zwischen Teilschritten von unterschiedlichen Typen
àintern/extern vergebene IS-Entwicklungsprojekte oder IS-Einführungsprojekte
mit/ohne Softwareentwicklung
• IS-Entwicklungsprozess im V-Modell als Folge von Aktivitäten, bei denen definierte
Ergebnisse erzeugt werden sollen à Nicht nur Software, sondern auch
Qualitätssicherung, Konfigurationsmanagement und Projektmanagement
• Submodelle für 4 Tätigkeitsbereiche (Projekttypen):
o Systementwicklungsprojekt eines Auftraggebers (AG)
o Systementwicklungsprojekt eines Auftragnehmers (AN)
o Systementwicklungsprojekt eines Auftragnehmers mit Auftragnehmer in
gleicher Organisation (ohne Vertrag)
o Einführung und Pflege eines organisationsspezifischen Vorgehensmodells
• Für jeden Projekttypen wird definiert, welche Vorgehensbausteine durchlaufen
werden müssen und eine Projektdurchführungsstrategie vorgeschlagen
• Jeder Vorgehensbaustein ist modulare, eigenständige Einheit
• Produkt im Mittelpunkt, das von Aktivität fertig gestellt wird
• Außerdem: Rollen, durch die Verantwortlichkeiten bestimmt werden
• Projektdurchführungsstrategie legt vor, welche Vorgehensbausteine vorkommen
müssen oder können und Reihenfolge der Abarbeitung
• Reihenfolge, in der die Entscheidungspunkte durchlaufen werden müssen
(„Anforderung festgelegt“, „System spezifiziert“, „System entworfen“)
• V-Modell XT strebt verbesserte Kommunikation der Projektbetiligten, hohe
Produktqualität, bessere Kalkulation, geringere Abhängigkeit von Personen/Firmen
und einheitliche Dokumentation an
Unified Process (UP): umfassendes, iteratives und inkrementelles Vorgehensmodell für
Softwareentwicklungsprozesse à softwarearchitekturzentriert, modellgetriebene
Softwareentwicklung und Modellierungssprache UML
• 4 Projektphasen: Startphase, Ausarbeitungsphase,
Entwicklungsphase, Einführungsphase
• Für jede Phase sind Abläufe und Tätigkeiten definiert
• Produkt wird durch zeitbeschränkte Iterationen
weiterentwickelt à Ergebnis jeder Iteration ist
inkrementelle Verbesserung des Produkts gegenüber
letzter Version
• Ausgestaltung orientiert sich an 2 Prinzipien:
Architekturzentriertheit und Use-Case-Zentriertheit
• Ziel: Entwicklung einer „ausführbaren Architektur“ à modellgetrieben definiert
• Modelle sind zentrales Element zur Visualisierung der Softwarearchitektur
• Use-Cases zur Abstimmung und Integration von Abläufen und Tätigkeiten à
Validierung der Softwarearchitektur, um Testfälle und Vorgehen beim Test zu
definierten und Iterationen zu planen
• Im Zentrum steht modellgetriebene Softwareentwicklung mit UML

103
Betriebliche Informationssysteme 1 Sommersemester 2021

agiles Entwicklungsprozessmodell: leichtgewichtige Entwicklungsprozessmodelle, die


weitgehend unbürokratisch sind
à charakterisiert durch kleine Teilprojektschritte mit greifbaren Ergebnissen,
anpassbaren Vorgaben, Teamwork und weitgehender Selbstorganisation
• Grundprinzipien der agilen Entwicklungsprozessmodelle durch „Agile Manifesto“
definiert à hohe Kundenzufriedenheit mithilfe von fortlaufenden Freigaben für
funktionierende Software
• tägliche Kommunikation zwischen Experten und Entwicklern
• hoher Wert auf Einfachheit, technischer Exzellenz und gutes Design
• Sicherung eins guten Ergebnisses durch Bewertung der Gruppenleistung und
Schaffung einer gemeinsamen Verantwortung für Effektivität der Gruppe
• Kritikpunkte: unkontrollierbare Ausweitung des Projektumfangs durch Einbeziehung
der Kunden à Finanzierungsprobleme oder verlängerte Projektdauer
• Entwicklungsmodelle: Agile Unified Process (AUP) oder Extreme Programming
o AUP ist vereinfachte Form des Unified Process, der mittels agilen Ansätzen
wie testgesteuerte Entwicklung oder agiler, modellgetriebener Entwicklung
angepasst wurde
• weiteres agiles Vorgehensmodell: Scrum
o ursprünglich Methode zur Produktentwicklung von Nonaka und Takeuchi
o 1994 von Sutherland und Schwaber auf agile Softwareentwicklung übertragen
• schlanke Entwicklungsprojekte à ständige Wetierentwicklung und laufende
Verbesserung
• Team übernimmt mit Produktverantwortlichen gemeinsame Verantwortung für
weitgehend selbstbestimmte Aufgabenpakete à 6 verschiedene Rollen und
unterschiedliche Formen von Besprechungen

• Scrum als Prozess bei dem Systementwicklung in mehreren Sprints erfolgt


• Sprint = Entwicklungsschritt, bei dem Produktfunktionalität implementiert wird
• Ausgangspunkt bei Scrum: Wünsche der Benutzer/Produktverantwortlichen
• Input als Anforderungsliste (engl.: product backlog) à verantwortlich für Pflege der
Liste ist Produktverantwortlicher
• in Planungsbesprechung kommt Team zusammen, um Zielsetzung des nächsten
Sprints zu besprechen und Aufgaben auszuwählen à Aufgabenliste (engl.: sprint
backlog)
• Sprints haben eine vorgegebene Länge und werden vom Scrum-Master überwacht
o Sprints meist 2 – 4 Wochen lang
o einzelner Sprint besteht aus Implementierungsarbeit, die in täglich kurzen
Besprechungen koordiniert wird
• Nach Abschluss des Sprints steht neue Softwarefunktionalität zur Verfügung

104
Betriebliche Informationssysteme 1 Sommersemester 2021

8.4 IS-Betrieb
IS-Betrieb: Zusammenfassung der organisatorischen Maßnahmen, die die Gewährleistung
des laufenden Betriebs des IS in einer dynamischen Umwelt sicherstellen
• Kernproblem beim Betrieb von IS = Sicherheit
• wichtige Aspekte: Sicherheitsmanagement, Umgang mit Weitergabe sensibler Daten
und Softwareschutz
• 2 wichtige Prozesse des IS-Betriebs, wie sie im Rahmen der ITIL-Richtlinien für IT-
Servicemanagement diskutiert werden:
o Störungsmanagement und Problemmanagement
• Prozesse wirken mit Change-Management und Konfigurationsmanagement
zusammen
• Weitere Handlungsfelder des IS-Betriebs: Behandlung unvorhergesehener Ereignisse,
Kapazitätsmanagement, Ausfallsmanagement
• Durch fortlaufende Überwachung können unvorhergesehene Ereignisse schnell
erkannt und behandelt werden
• Kapazitätsmanagement zielt auf ausreichende Personal- und Rechenkapazitäten
• Ausfallsmanagement definiert Anleitungen, um Beeinträchtigungen von Ausfällen
möglichst gering zu halten

8.4.1 Störungsmanagement
• durch fortlaufende Änderungen und Weiterentwicklungen kann es zu Störungen
kommen à Ursachen sind vielfältig
• Ziel: Ursachen von Störungen zeitnah identifizieren und beheben
Störungsmanagement: Maßnahmen, die dazu beitragen, die Ursache von Störungen
schnell zu erkennen und diese zeitnah zu beheben
• Schwierigkeit: Störungen können nicht immer
eindeutig einer Ursache zugeordnet werden
• Benutzer fehlt meist technisches Verständnis, um
Ursachen zu erkennen
• Störungsmeldungen sind wie Symptome
• nicht alle Störungen sind gleich schwierig und gleich
wichtig à Klassifikation von Störungen nach
Prioritätsstufen
• First-Level-Support: einfache Störungen durch niedrig
qualifizierte Mitarbeiter mittels Standardlösungen
beheben
• Second-Level-Support: Mitarbeiter mit umfassendem technischem Wissen
• Third-Level-Support: Behebung der Störungen von Entwicklungsabteilung
• Wenn Behebung nicht gelingt, à Problem des Problemmanagements

8.4.2 Problemmanagement
• Durchführung einer tiefgehenden Diagnose, auf deren Basis Problemlösung
bereitgestellt werden kann
• Mitarbeiter haben tiefes technisches Verständnis der IS-Architektur und deren IS
• Zentraler Baustein: Problemdatenbank à unbekannte Probleme werden dort
dokumentiert
105
Betriebliche Informationssysteme 1 Sommersemester 2021

• Über Problembehandlung werden aus unbekannten Problemen bekannte


o Erfassung und Analyse des Problems, Klassifikation, Diagnose und
Fehlerbehandlung
• Auf Grundlage der Dokumentation wird unbekanntes Problem zu bekanntem Fehler
à Lösung aus Menge bekannter Lösungen
• Unter Umständen: Änderungsanfrage à Überprüfung der Lösung und Abschluss des
Problems bei Erfolg

8.4.3 Integration von Entwicklung und Betrieb mit DevOps


• Viele Herausforderungen des IS-Betriebs erfordern Zusammenarbeiten mit IS-
Entwicklung
• Wenn Benutzerproblem auf fehlerhafte Software beruht, muss Software
ausgebessert werden
• Nach Bass, Weber und Zhu (2015): DevOps hat Ziel, Änderungen schnell an Betrieb
zu übergeben und hohe Qualitätsstandards zu sichern
• Entwicklung und Betrieb müssen eng zusammenarbeiten
DevOps (development (Entwicklung) & operations (Betrieb)): Ansatz,
Softwareänderungen schnell und fortlaufend an Betrieb auszuliefern und dabei hohe
Qualitätsstandards zu sichern
• DevOps setzt auf Automatisierung à Entwicklungs- und Auslieferungswerkzeuge,
die Übergabe zwischen Schritten Programmierung, Erstellung, Testen, Packen,
Freigabe, Konfiguration und Monitoring im Betrieb automatisiert erfolgen lassen
• beschleunigt Prozess und ermöglicht Nutzung automatischer Prüfoperationen
• unterschiedliche Grade der Softwarebereitstellung:
o Modell der laufenden Integration (CI): Entwickler spielt laufend Änderungen
in Quellcode-Repository ein, wobei Programmcode laufend mit Änderungen
von anderen Entwicklern abgeglichen wird
o Modell der laufenden Bereitstellung (CD): automatisierte Tests nach allen
Änderungen und Testinstallation à Software-Release kann jederzeit
durchgeführt werden à System- und Akzeptanztest muss händisch
ausgeführt werden
o Modell der laufenden Aktualisierung der Installation: laufende Bereitstellung
+ automatisierte Tests aus Endbenutzersicht
• Reifegrad bei Umsetzung in Betrieben zeigt große Unterschiede
o Betriebe mit hohem Reifegrad: neue Software wird mehrmals am Tag
produktiv geschalten, Dauer von Programmierarbeit bis Produktivschalten
und Störbehebung in unter einer Stunde
o Betriebe mit geringem Reifegrad: Software nur einmal in der Woche/Monat
ausgeliefert; Störbehebung in mehreren Tagen
• DevOps-Ingenieure: Koordination und Planung agiler Entwicklung und IS-Betriebs
o Überwindung der Barrieren zwischen Teams, bestmögliche Abstimmung/
Integration/Beschleunigung von Prozessen
o kontinuierliche Weiterentwicklung/Tests/Auslieferung von
Softwareprodukten bzw. Softwareversionen à rasche Anpassung des
Betriebs an wechselnde Bedingungslagen
o Softwarewerkzeuge unterstützen und automatisieren Tätigkeiten

106
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 9: Informationssicherheit und Datenschutz


9.1 Informationssicherheit und Datenschutz
• je mehr ein Betrieb bei Erledigung seiner operativen Aufgaben von IS unterstützt
wird, desto größer wird Risiko, wenn das rechnergestützte System nicht mehr
verfügbar ist, à gilt betriebsintern und für Erreichbarkeit der Internet-Angebote des
Betriebs
• Je mehr Funktionen über Internet verfügbar sind, desto höher sind potenzielle
Geschäftsvorteile UND Gefährdungspotenzial
• Je stärker Mitarbeiter eignen persönlichen Informationshilfsmittel für betriebliche
Aufgabenerfüllung einsetzen, desto höher ist potenzielle Verfügbarkeit der
Mitarbeiter + Gefährdungspotenzial
• Potenziale stehen meist Gefährdungen gegenüber
• Aufgabenbereich der
Informationssicherheit:
o Sicherung der Identität der
Benutzer (Identitätssicherheit)
o Sicherung der gespeicherten
Daten (Datensicherheit)
o Sicherung der Interaktion
(Kommunikationssicherheit)
• umfassendes Sicherheitskonzept muss
Informationsinfrastruktur innerhalb
des Betriebs, betriebliches Netzwerk und Zugang von außen abdecken
o außerdem zunehmend: öffentliche Informationsinfrastruktur („Cloud“)
Identitätssicherheit: Sicherung der Identität von Benutzern
à Identitätsmanagementsysteme
• Teil der Daten auf Rechner ist vertraulich und soll evtl. nur von einzelnen Personen
gelesen und geändert werden können
• Andere Daten müssen „nur“ vor Verlust geschützt werden
• Information muss gegen Verlust, absichtliche/unabsichtliche Verfälschung und
Einsichtnahme geschützt werden
• Schutz bei Übertragung über Netz und bei dauerhafter Speicherung
Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und Datenverfälschung
à durch vorbeugende Maßnahmen soll jederzeitige Vollständigkeit und Korrektheit der
Daten gewährleistet sein

Kommunikationssicherheit oder Netzwerksicherheit: alle Maßnahmen zur


Gewährleistung der Sicherung der Kommunikationsverbindungen und Sicherung der
Informationssysteme gegenüber Angriffen aus Netzwerken
• je nach Sensibilität der gespeicherten Information sind physische (Sicherung gegen
Einbruchdiebstahl, Schutz vor Brandschäden), organisatorische (Datenschutz) und
technische Maßnahmen (Verschlüsselung von Information mit kryptografischen
Verfahren) notwendig
• Risikomanagement: Analyse und Behandlung von Bedrohungen

107
Betriebliche Informationssysteme 1 Sommersemester 2021

9.2 Sicherheitstechnische Grundlagen


• absolute Sicherheit ist praktisch nicht realisierbar
• es existiert ein Zielerreichungskonflikt (engl.: trade-off) zwischen Verwendbarkeit
eines Systems und seiner Sicherheit
• Sicherheitssystem ist nicht „für alle Zeit sicher“ à muss permanent gepflegt und
verbessert werden
• „Sicherheit ist kein Zustand, sondern ein Prozess“

9.2.1 Sicherheitsziele
• Schema von Basiszielen und höheren Zielen
• Basisziele: Sicherung der Vertraulichkeit, Integrität, Authentifikation und
Verfügbarkeit

Vertraulichkeit (engl.: confidentiality): Bestreben, geheime Information für unberechtigte


Dritte unzugänglich zu halten
• Möglichkeit, um die Vertraulichkeit von Meldungen zu gewährleisten, ist diese zu
verschlüsseln (z.B. durch kryptografische Verfahren)
• weitere Möglichkeit: Zugriffskontrolle, bei der Programmsystem nur berechtigten
Benutzern Zugriff gewährt
• Vorteil der Verschlüsselung: Vertraulichkeit in nicht vertrauenswürdigen
Umgebungen
nicht intendierte Informationswiedergabe oder Datendiebstahl (engl.: data breach):
Zugriff auf geschützte Information zur Kopie und Offenlegung
à von unautorisierten Personen mittels Ausnutzung der Sicherheitslücke des Rechners
oder durch berechtigte Personen innerhalb des Betriebs (beabsichtigt oder
unbeabsichtigt)
• Kommunikationsakt selbst und Datenaufkommen soll als vertrauliche Information
behandelt werden
• verdeckte Kanäle (engl.: covert channel) können Rückschlüsse auf versendete Daten
oder Beziehungen zwischen Personen ermöglichen
Datenintegrität: Bestreben, die Unverändertheit von Daten (im „Originalzustand“)
nachzuweisen
• Erkennung, ob absichtliche/unabsichtliche Veränderung der Daten durchgeführt
wurde
• Bedrohung des Sicherheitsziels: bewusste Änderung von Dokumenten oder
Datenblöcken
• Datenintegrität beinhaltet Maßnahmen zum Erkennen von Veränderungen
108
Betriebliche Informationssysteme 1 Sommersemester 2021

• Prüfsummen (engl.: checksum, message digest): werden getrennt von Daten


gehalten (übermittelt) à kleine Abweichungen führen zu anderen Summen
Authentifikation: nachweisliche Identifikation eines Benutzers oder Kommunikations-
partners
• Benutzerauthentifikation ist zentraler Basisdienst eines Sicherheitssystems
• Identifikation von Benutzern erfolgt bei Anmeldung auf Rechner und kann durch
unterschiedliche Methoden erfolgen à Kennwörter, biometrische Verfahren
Identitätsdiebstahl (engl.: identity theft): Angreifer verschafft sich Anmeldeinformation
(engl.: credentials) der attackierten Person und gibt sich als diese aus
• Angreifer kann sich Information über Angriff auf Rechner verschaffen, besonders
wenn sie auf Rechner in unverschlüsselter Form ist
• Phishing: Angreifer präsentiert attackierten Person gefälschte Information in Form
von E-Mails, Webseiten oder Kurznachrichten, die Opfer auffordern,
Anmeldeinformation, Kreditkartennummern oder Zugriffscode „zur Sicherheit
nochmals zu bestätigen“
Verfügbarkeit (engl.: availability): Bestreben, dass Dienste, die einem berechtigten
Benutzer von einem IS angeboten werden, diesem auch stets zur Verfügung stehen
à Verhinderung der Blockierung durch übermäßige Beanspruchung
• Denial-of-Service-Angriffe (DoS): besondere Bedrohung für Verfügbarkeit
o Angriff versucht Zugriff für berechtigten Benutzer auf IS einzuschränken oder
vollständig zu verhindern
o angegriffene Rechner wird von großer Anzahl von Anfragen überflutet (engl.:
flooding attack) à starke Verschlechterung der Antwortzeiten
o Gegenmaßnahme: Beschränkung der Anfragen eines Rechners
• verteilte Denial-of-Service Angriff (DDoS): Angreifer führt von Vielzahl von Rechnern
einen Überflutungsangriff auf einen bestimmten Rechner
o meist über ein Botnetz
Botnetz: Vielzahl von Rechnern, die mittels Schadprogrammen unter Kontrolle eines
Angreifers gelangen, der diese ohne Wissen des Besitzers missbrauchen kann
• weitere Angriffe versuchen am angegriffenen Rechner eine Ressourcenknappheit
herzustellen à Blockieren der Internet-Verbindungen
• Slow-read-Angriff: Anfragen werden in korrekter, aber extrem langsamer Form
übertragen à beschränkte Ressourcen werden belegt und zum Engpass
• höhere Ziele: Datenauthentizität, Zugriffskontrolle, Nichtabstreitbarkeit,
Zurechenbarkeit und Schutz der Privatsphäre
Datenauthentizität: nachweisliche Identifikation von Information à Beweis der Integrität
der Daten und Beweis ihrer Herkunft
• Verfahren die Prüfsummen und Verschlüsselungsverfahren miteinander kombinieren
o z.B. digitale Signaturen
Nichtabstreitbarkeit (engl.: non-repudiation): Maßnahmen, die gewährleisten, dass ein
Absender das Versenden einer Meldung ebenso weniger abstreiten kann wie ein
Empfänger deren Erhalt
• Ziel: Kennzeichnung von wichtigen Nachrichten in einer Form, dass der Empfang
bzw. das Absenden eindeutig belegbar sind

109
Betriebliche Informationssysteme 1 Sommersemester 2021

• versendete Nachricht kann z.B. digitale Signatur enthalten


• um Erhalt zu bestätigen: automatische Quittung zurück an Absender
• Nichtabstreitbarkeit muss nur für ausgewählte Nachrichten erfüllt sein à z.B.
Kaufverträge oder Banktransaktionen
Zugriffskontrolle: höherer Dienst zur Erreichung von Informationssicherheit, der auf
korrekter Authentifikation von Benutzern aufbaut
• Zugriffsrechte = Erlaubnis, um auf bestimmtes Objekt zuzugreifen
Zurechenbarkeit (engl.: accountability): höherer Dienst, der funktionsfähige Zugriffs-
kontrolle und Nichtabstreitbarkeit voraussetzt
• Bei Zurechenbarkeit werden Zeitpunkt und Dauer der Nutzung + Menge der
verwendeten Ressourcen aufgezeichnet
Schutz der Privatsphäre: höherer Dienst, bei dem angestrebt wird, dass jede Person
bestimmen kann, was mit ihren personenbezogenen Daten geschehen darf
• sehr komplexes und schlecht greifbares Sicherheitsziel à ethischer Anteil!!!
• kann durch juristische Maßnahmen und technischer Maßnahmen angestrebt werden
• Teilweise in Widerspruch zum Ziel der Authentifikation

9.2.2 Verfahren zur Integrität


• Verfahren, das es ermöglicht, für eine beliebig lange Zeichenfolge festzustellen, ob
diese in unveränderter Form vorliegt
• Kryptografische Hash-Funktion à für Zeichenfolge kann eindeutiger Hash-Wert
errechnet werden
Hash-Funktionen: generieren aus beliebig vielen Daten einen wesentlich kürzeren (128-
512 Bit) und eindeutigen Wert (Hash-Wert, Prüfsumme)
à nicht umkehrbar = keine Rückschlüsse auf ursprüngliche Daten
à sichere Hash-Funktion: nicht oder schwer möglich, zwei Nachrichten mit derselben
Prüfsumme zu generieren (z.B. digitaler Fingerabdruck)
à HMAC (keyed-hash message authenication code): kryptografische Prüfsumme, die
zusätzlich durch geheimen Schlüssel abgesichert wird
• kleinste Änderung des Dokuments führt zu völlig unterschiedlichem Wert
• SHA (secure hash algorithm, 160-412 Bit), MD5 (message direct 5, 128 Bit),
RIPEMD160 (160 Bit)
• Weitere Anwendungen sicherer Hash-Funktionen: Datenintegrität, Prüfung von
Kennwörtern, Nachweis von erfolgten Leistungen, Identifikation von Versionen,
Absicherungen von Transaktionen

9.2.3 Verfahren zur Authentifikation


• Authentifikation = Verfahren zur Prüfung der Identität eines Benutzers
• 3 Vorgehensweisen, um Benutzer zu authentifizieren
• Kenntnis eines Geheimnisses: Kennwort oder bestimmtes Geheimnis
o sollte nicht von Dritten erraten oder von Rechnern algorithmisch ermittelt
werden können

110
Betriebliche Informationssysteme 1 Sommersemester 2021

Einmalkennwort (OTP): Kennwort, das für eine einmalige Verwendung bestimmt ist und
sehr kurze Gültigkeitsdauer hat (z.B. TAN)
• Besitz eines bestimmten Gegenstands: z.B. ein digitales Dokument, das dabei hilft
vom System identifiziert zu werden
• Körperliche Merkmale: bestimmte, nicht veränderliche und schwer nachzubildende
körperliche Merkmale werden mit zuvor gespeicherten Originaldaten verglichen
o biometrische Authentifikationsverfahren à Universalität, Einzigartigkeit
und Beständigkeit (z.B. Fingerabdrücke, Iris, Retina, Stimmenanalyse oder
Gesichtserkennung)
Multifaktorauthentifizierung (MFA): Identitätsprüfung auf Basis mehrerer getrennter
Authentifizierungsverfahren à möglichst unterschiedliche Kommunikationskanäle
à spezielle Form: Zweifaktorauthentifizierung (2FA)

9.2.4 Verfahren zur Vertraulichkeit


• Kryptografie = Lehre, die sich mit Verschlüsselung von Informationen befasst
Verschlüsselung (engl.: encryption): Umwandlung einer im Klartext vorliegenden
Information nach einer bestimmten Methode und unter Einbeziehung eines Schlüssels in
scheinbar sinnlose Zeichenfolge
• einfache Geheimschrift: jedes Zeichen wird einem anderen Zeichen zugeordnet
• komplexe mathematische Methoden sind schwer analysierbar und würde sehr
große Zeitspanne in Anspruch nehmen
• Bei Verwendung von Algorithmen beruht Schutz der Information auf Geheimhaltung
des Schlüssels, mit dessen Hilfe jeweilige Information verschlüsselt wurde
• symmetrische Verschlüsselungsverfahren (data encryption standard DES, advanced
encryption standard AES, international data encryption algorithm IDEA, STEALTH,
Blowfish)
o Ver- und Entschlüsselung mit demselben (geheimen) Schlüssel
o Anwendungsgebiet: vertrauliche Speicherung oder Übertragen der Daten
eines Benutzers oder gemeinsam genutzter Daten einer Benutzergruppe
o geheimer Schlüssel muss jeweils paarweise vereinbart werden
• asymmetrische Verschlüsselungsverfahren (RSA-Verfahren (Rivest, Shamir und
Adleman), DSS (digital signature standard) oder elliptische Kurven)
asymmetrische Kryptografie (engl.: public key cryptography): Verschlüsselungsverfahren,
die auf Einsatz von Schlüsselpaaren beruhen à Ein Schlüsselpaar besteht aus geheimem
Schlüssel und öffentlichem Schlüssel
• Anwendungen der asymmetrischen Kryptografie:
o um eine Nachricht an genau diese Person zu verschlüsseln à Decodierung
nur mit zugehörigem privatem Schlüssel (mit öffentlichem Schlüssel kann
Nachricht nicht wieder in Klartext verwandelt werden)
o um eigene Authentizität zu gewährleisten à Überprüfung, ob Nachricht
wirklich von Besitzer des privaten Schlüssels stammt (öffentlicher Schlüssel
haben meist mehrere) à elektronische Unterschrift
• Sicherheit hängt nicht nur von Schlüssellänge ab
• EC-Kryptografie ist komplexer als Primfaktorenzerlegung bei RSA à kürzere Schlüssel
mit vergleichbarer Sicherheit

111
Betriebliche Informationssysteme 1 Sommersemester 2021

• Je nach Sicherheitsprotokoll können einzelne kryptografische Verfahren


vorgeschrieben werden oder zwischen beteiligten Softwarekomponenten
ausgehandelt werden
• Manche Verfahren bieten spezialisierte Varianten
• bei EC-Kryptografie gibt es getrennte Standards für digitale Signatur (ESCDSA) und für
Verschlüsselung (ECIES)
• asymmetrische Kryptografie ist in unsicheren Netzumgebungen besonders geeignet
o außerdem: Grundlage für elektronische Unterschriften/Ausweise
• Weitere Verfahren zur vertraulichen Übermittlung: Steganografie
Steganografische Verfahren: Verstecken von geheimer Information in Dateien mit
„unverdächtigem“ Inhalt
à zu übermittelnde Information wird in Trägermedium versteckt (z.B. Bild-/Musikdatei)
à „Schlüssel“ liegt in dem Wissen, wie/wo Information auf Trägermedium abgelegt ist
• „Steganografie“ = „Lehre des versteckten Schreibens“ (Griechisch)
• Daten sind für jedermann lesbar und wecken keinerlei potenzielle Begehrlichkeiten
à unauffällige Übertragung!!!
• häufiger Verwendungszweck: versteckte Markierung digitaler Güter mit
Urheberrechtsinformation (engl.: digital watermarking) à mit versteckt codierter
Information können Verkäufer von digitalen Musikstücken feststellen, ob Person
Kopie an Dritte weitergegeben hat, à Nachvollziehbarkeit der Weitergabe

9.3 Sicherheitstechnische Anwendungen


9.3.1 Elektronische Unterschriften
• mit asymmetrischen Kryptografieverfahren können auch digitale Signaturen oder
elektronische Unterschriften erzeugt werden
elektronische Unterschrift: kryptografisch geschützter Nachweis, dass ein eindeutig
identifizierter Benutzer einen Datenbereich unterzeichnet hat
à mit privaten Signaturschlüssel erzeugtes Siegel für Datenbereich, das mithilfe eines
zugehörigen öffentlichen Schlüssels den Inhaber und Unverfälschtheit der Daten
erkennen lässt
à öffentlicher Schlüssel muss aus einem Zertifikat einer anerkannten Zertifizierungsstelle
stammen (Signaturgesetz)
• Maßnahme zur Erreichung von
Datenauthentizität
• Garantie, dass Information von
bestimmter Person stammt und
nicht modifiziert wurde = Beweis
der Originalität eines Dokuments
• Sender kann Nachricht mit
digitaler Signatur unterschreiben,
in dem er den MAC (engl.:
message authentication code) der
Nachricht mit privatem Schlüssel verschlüsselt und an übertragene Nachricht
anhängt
• Empfänger entschlüsselt mit öffentlichem Schlüssel des Absenders die Unterschrift
und vergleicht den MAC mit entschlüsseltem Wert

112
Betriebliche Informationssysteme 1 Sommersemester 2021

9.3.2 Elektronische Ausweise (Zertifikate)


• wollen 2 Personen mit asymmetrischer Kryptografie miteinander kommunizieren,
müssen sie zuvor öffentliche Schlüssel austauschen
• öffentlicher Schlüssel muss besonders gesichert werden
• Die „Achillesferse“ der asymmetrischen Kryptografie ist die Übergabe der
öffentlichen Schlüssel
• öffentlicher Schlüssel muss wirklich seinem vermeintlichen Inhaber gehören à
vertrauenswürdige Instanz (trusted third party) à Zertifizierungsstelle oder
Certificate Authority CA
• Zertifizierungsstelle stellt digitale Zertifikate aus, die als elektronische Ausweise
fungieren
digitales Zertifikat: digitales Dokument, das von einer Zertifizierungsstelle digital signiert
wird und einen bestimmten öffentlichen Schlüssel nachweislich einer Person oder
Organisation zuordnet
• Sobald sich Benutzer gegen Zertifizierungsstelle
identifiziert hat, stellt Zertifizierungsstelle
Zertifikat für Benutzer aus à Nachricht mit
Namen und weiteren
Identifikationsinformationen + öffentlichen
Schlüssel
• Versendung dieser Nachricht mit digitaler
Signatur
• öffentlicher Schlüssel kann durch Benutzer oder
von Zertifizierungsstelle erzeugt werden
• bekannter Standard für digitale Zertifikate: ITU-T-Standard X.509

9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain)


• Blockchains = Grundlage
fälschungssicherer
Transaktionsverzeichnisse, bei
denen technisch verhindert wird,
dass Daten im Nachhinein geändert
werden
• sukzessive Datensätze (Blöcke)
werden zu einer Liste hinzugefügt à
jeder Eintrag enthält Hash-Wert des
vorherigen Eintrags à Garantie,
dass Transaktionen auf frühere Transaktionen aufbauen
• Einträge beziehen sich meist auf eine oder mehrere Transaktionen
• Transaktionsdaten enthalten typischerweise: Zeitstempel, Beschreibung einer
Leistung, Erbringer und Empfänger der Leistung
• Leistung kann Bezahlung, Bestätigung von erworbenen Kenntnissen, verbreifte
Feststellung eines Tatbestands oder Vertrag sein
• einfachster Fall: nur eine Instanz hat Schreibrechte auf Transaktionsverzeichnis
à private Transaktionsverzeichnisse
• öffentliche Transaktionsverzeichnisse: jeder kann Verzeichnis lesen, kopieren oder
Einträge hinzufügen à als verteilte Transaktionsverzeichnisse realisiert
113
Betriebliche Informationssysteme 1 Sommersemester 2021

• verteiltes Transaktionsverzeichnis (engl.: distributed ledger): mehrere identische


Replikationen des Transaktionsverzeichnisses, die auf mehreren Rechnern
gespeichert werden
o jedes Hinzufügen wird mit allen Rechnern synchronisiert à keine zentrale
Datenspeicherung notwendig
o Probleme: Transaktionslegitimität und Transaktionskonsens + Schutz gegen
DDoS-Angriffe (Verfügbarkeit und Transaktionsfähigkeit)
o Blockchain hat Struktur einer linearen Liste à Reihenfolge von Transaktionen,
wenn mehrere Teilnehmer gleichzeitig arbeiten?
o keine zentrale Instanz, die über Gültigkeit entscheidet à Konsensverfahren
o Zur Lösung des DDoS-Problems kann Nachweis erfolgter Leistungen
verwendet werden, der Lösung einer rechenaufwendigen Aufgabe
voraussetzt, die schwer zu lösen, aber leicht zu überprüfen ist
o Alternativ: Nachweis von Ansprüchen: eindeutige Regeln ohne
Rechenaufwand, wer nächsten Blockerzeugen darf à z.B. nach Eigentum
oder Alter (würde zu unerwünschten Zentralisierung führen)
• positive Eigenschaften von verteilten Transaktionsverzeichnissen:
o Transaktionen sind unveränderlich
o Verrechnung (engl.: clearing) und Abrechnung (engl.: settlement) sind
implementierbar
o Systeme können auf gleichberechtigter Stufe entwickelt werden
o keine zentrale Instanz
o Durch Publikmachen der Transaktionshistorie können alle Teilnehmer
Korrektheit von komplexen Abläufen rückvollziehen und prüfen
• offene Probleme von verteilten Transaktionsverzeichnissen: mangelnde
Skalierbarkeit, Form der Authentifikation
• Durch Bitcoins wurde Blockchain-Technologie bekannt
• Initiative: selbstbestimmtes Identitätsmanagement (engl.: self-sovereign identity
SSI) à Individuen verwalten Information über eigene Person selbst und können diese
speichern, ohne darauf vertrauen zu müssen, dass zentrale Instanzen Daten korrekt
speichern und nicht weitergeben
o zentrales Konzept: überprüfbare Ansprüche à Bestätigung durch
Attestierung durch Dritten
o durch Blockcerts können Zertifikate aller Art ausgestellt werden und in
Verfügung der Individuen bleiben
• Beispiel für Verwendung von Blockcerts:
MIT-Blockcerts
o Attestierung durch Universität,
die nach Erhalt des öffentlichen
Schlüssels des Studenten ein
Zertifikat ausstellt, à wird an
Studenten geschickt
o zusätzlich wird Hash-Wert des
Zertifikats in Blockchain
eingetragen

114
Betriebliche Informationssysteme 1 Sommersemester 2021

9.4 Sicherheitsmanagement
Sicherheitsmanagement: sämtliche Aktivitäten zum Schutz von IT-Komponenten vor
absichtlichem oder versehentlichem Missbrauch
à Gewährleistung der Integrität und Vertraulichkeit der Daten
à Aufgaben: Regelung von Zugriffsberechtigungen zu Programmen und Daten,
Zutrittsberechtigungen zu Räumen, die sensible Daten beherbergen
à organisatorische Maßnahmen, die Grundlage für darauf aufbauende Dienste bilden
• Kosten der Informationssicherheit = Kosten der Schadensfälle + Kosten für
Gegenmaßnahmen
• im Betrieb von IS treten laufend unvorhergesehene Ereignisse auf
o menschliche Fehleingaben, Systemfehler, Ausfall von Systemkomponenten,
Konkurs des langjährigen IT-Lieferanten, ...
• Aus Sicht des IS-Managements müssen Prozesse definiert werden, die entsprechende
Vorfälle vom Zeitpunkt ihrer erstmaligen Entdeckung bis zu endgültigen Lösung
begleiten
• Abschätzung von Größe des Schadenspotenzial für Kategorie von Ereignissen im
Vorhinein!!!
Risiko: Zustand oder Ereignis, das mit bestimmter Wahrscheinlichkeit eintritt und
Gefährdung bedeuten könnte
Risikomanagement: große Menge von Tätigkeiten, die dazu beitragen soll, Risiken zu
erkennen, Ausmaß abzuschätzen und Folgen zu vermindern
• Typische Tätigkeiten des Risikomanagements:
o Identifikation der Risiken, Analyse der Risiken, Planung zur Behandlung der
verschiedenen Risiken
• Bei Brand eines Rechenzentrums können Hunderte GB umfassen à reine
Wiederbeschaffungskosten + Kosten für Geschäftsausfälle
o Gegenmaßnahme: Ersatzrechenzentren
o warmes Ersatzrechnerzentrum: Daten werden laufend aktualisiert gehalten
o kaltes Ersatzrechnerzentrum: Sicherung von Hardware und Sicherungskopien
à im Bedarfsfall wird System hochgefahren

9.4.1 Gezielte Angriffe


Gezielte Angriffe (engl.: targeted attack): gegen Personen, Unternehmen, Behörden oder
Wirtschaftszweige
à mittels Spionagesoftware (engl.: spyware) wird Information gestohlen, um
Wettbewerbsvorteile zu erzielen
à Angreifer häufig keine Einzeltäter, sondern im Auftrag von Organisationen
à auch: informationstechnische Kriegsführung (engl.: cyber warfare)
• Angriffe bedienen sich einer Vielfalt von Techniken
o Schadsoftware, Identitätsdiebstähle, Rechnereinbrüche, ...
• meistens: Rechner mit Schadsoftware infiltrieren und dort eigene Programme
ausführen à Stehlen von wertvollen Informationen oder Nutzung der Ressourcen
• erster Angriff meist über bekannte Sicherheitslücken oder Tag-Null-Angriffe
• weitere Bedrohung für Rechner: Seitenkanalangriffe, die teilweise von inner- oder
außerhalb eines Rechners erfolgen

115
Betriebliche Informationssysteme 1 Sommersemester 2021

Tag-Null-Angriff (engl.: zero day exploit): Angriff auf Rechnersysteme, der am Tag des
Bekanntwerdens einer Sicherheitslücke erfolgt
à Systemadministratoren haben meist keine Möglichkeit, Sicherheitsaktualisierungen
rasch genug zu installieren, um Angriffstyp zu verhindern

Seitenkanalangriff: Angriff, der auf detaillierter Beobachtung eines Rechnersystems


beruht à Stromverbrauchsschwankungen, gesendete Datenpakete oder Zeitmessungen
von Ressourcenzugriffen für Rückschlüsse auf Rechnernutzung
• Beispiel von Angriffen auf Personen à Wasserlochangriffe
o Angreifer findet raus, welche Internet-Angebote Opfer regelmäßig besucht
o schlecht gesicherte Rechner werden attackiert, um dort Fallen für Opfer zu
installieren
o Rechner gehören meist zu völlig unverdächtigen Organisationen
o Sicherheitslücken im Webbrowser, wenn Opfer der unverdächtigen Website
auf einen Link klickt

9.4.2 Menschliche Fehler


• Bedienungsirrtümer oder Nachlässigkeit für Datenverluste
• Auch erfahrenen Benutzer passieren Fehler à z.B. versehentliches Löschen
• Oft gehen Wechseldatenträger mit wertvollen Datenbeständen verloren (USB)
o zunehmend auch Mobiltelefone betroffen
• Vor Entsorgung von Geräten müssen alle geheimen und vertraulichen Daten
unwiederbringlich gelöscht werden
• Weitere Probleme: Sorgloser Umgang mit Kennwörtern oder Weitergabe an Dritte
Social Engineering: Angriffe, die versuchen durch gezielte Fragen die Freundlichkeit,
Naivität oder Unvorsichtigkeit von Mitarbeitern auszunutzen
• Angreifer gibt sich als Mitarbeiter der IT-Abteilung aus oder als externer Mitarbeiter
• außerdem: Phishing

9.4.3 Unbefugter Zugang oder Zugriff


• Wenn Rechner mit sensitiven Daten in Räumen gehalten werden, droht Diebstahl
• Diebstahl von Hardware ist zu Modedelikt geworden
• Zerstörung von Hardware kann durch Feuerschäden, Sabotage, Blitzschlag,
Wassereinbruch, zu hohe Temperatur und Luftfeuchtigkeit, unachtsamen Transport
oder Betriebsdefekte kommen
• besonders gefürchtet: Headcrash à Schreib-/Lesekopf prallt auf Magnetplatten-
oberfläche auf = Beschädigung der Gerätekomponenten UND Zerstörung des
Datenbestandes
• unbefugter Zugriff auf Datenbestände kann auch vor Ort während Abwesenheit
erfolgen

116
Betriebliche Informationssysteme 1 Sommersemester 2021

9.4.4 Schad- oder Sabotageprogramme


Schadprogramme (engl.: malicious software, malware): Programme, die mit der Intention
geschrieben worden sind, unberechtigterweise Funktionen auf fremden Rechnern
auszuführen
à Auswirkungen von harmlosen Bildschirmanzeigen, Ausspionieren von Dateninhalten
bis unberechtigter Ressourcennutzung und vollständigem Programm- und Datenverlust
oder Unbenutzbarkeit des Rechners
à passiv über Wechseldatenträger und/oder Rechnernetze verbreitet oder
selbstständige Vervielfältigung
• 3 Arten von Schadprogrammen:
o Virenprogramme: Schadprogramme, die ihren Programmcode in fremde
Programme einfügen und Funktionsfähigkeit der befallenen Programme nicht
sofort verändern à Zu späterem Zeitpunkt wird Schaden angerichtet à
Programme verbreiten sich aktiv durch Replikation und passiv durch
Kopiervorgänge
o Wurmprogramme: Schadprogramme, die sich über Rechnernetze
(hauptsächlich Internet) verbreiten, um Rechner zu befallen, dort Namen und
Adressen weiterer „Opfer“ auszuspionieren und diese zu befallen à können
sich wie ein Lauffeuer verbreiten und Vielzahl von Rechnern unbenutzbar
machen à Verbreitung vornehmlich selbstständig
o Trojanische Pferde: Schadprogramme, die nützliche Funktionen ausführen
oder vortäuschen, die aber nebenbei Schadfunktionen ausführen à
Verbreitung durch Kopiervorgänge
• Schadprogramme treten häufig in kombinierter Form auf
• verbreitet ist Kombination aus Viren- und Wurmprogrammen
• großes Problem: ungeschützter Betrieb von Rechnern unter der Windows-
Betriebssystemfamilie im Internet à Popularität und viele Sicherheitslücken
• ähnliches Risiko für alle populären Betriebssysteme und zunehmend Smartphones
Maßnahmen zum Schutz eines Rechners oder eines Netzwerks gegen Angriffe aus dem
Internet
• durch Firewall-Software lässt sich Zugang zu Rechner aus Netzwerk wesentlich
einschränken
• Empfehlenswert: nur Dienste erlauben, die von Benutzern des Rechners wirklich
benötigt werden
• Studie des SANS-Instituts (engl.: system administration, audit, network security):
durchschnittliche Zeit zwischen Anschluss eines Rechners an Internet bis ersten
erfolgreichen Angriff liegt unter 5 Minuten
• Schadsoftware kann auch über erlaubte Wege in System gelangen à E-Mail in
Anhängen, Sicherheitslücke im Browser, Herunterladen von Dateien oder über
diverse Datenträger
• Cross-Site-Scripting: Angreifer schleust Schadsoftware in vertrauenswürdiges
Webangebot à Benutzer aktiviert Link, durch den Zugangsdaten ausgelesen und an
Dritte übermittelt werden
• Likejacking: gefälschte Gefällt-Mir-Knöpfe à Installation der Schadsoftware oder
Stehlen der Daten durch liken

117
Betriebliche Informationssysteme 1 Sommersemester 2021

• SQL-Einschleusung: Manipulierung von Datenbankabfragen, damit sie beliebig


andere Werte aus Datenbank ausgeben à z.B. bei Nutzung von Werten aus
Eingabezeile eines Browsers ohne weitere Prüfung in Datenbankabfragen
Verfahren zum Erkennen von Schadsoftware
• zwei Drittel der Fälle von Schadsoftware werden über Monate nicht erkannt
• Virenerkennungsprogramme à bei vielen Systemen vorinstalliert
o je nach Leistungsfähigkeit und Rechnerausstattung können Programme
Festplatte auf vorhandene Viren untersuchen und Benutzer aufzeigen
• Unbekannte Schädlinge können auch durch Virenscanner nicht gefunden werden
• Programme können nicht immer gefundene Viren aus Programmen entfernen
• Korrekte Programme/Daten müssen durch Kopien der gesicherten Bestände
wiederhergestellt werden
• Einbruchserkennungsprogramme können Aktivitäten von Schadsoftware erkennen
o Einbruchserkennung am Rechner und im Netzwerk
o am Rechner werden z.B. Veränderungen an Dateien erkannt à
kontinuierliche Analyse der aufgezeichneten Daten
o im Netzwerk wird nach unüblichen Kommunikationsmustern gesucht
Verfahren zur Schadensreduktion
• vertrauliche Information am Rechner nicht im Klartext, sondern nur in verschlüsselter
Form speichern
• möglichst restriktive Zugriffsrechte
Verfahren zum Beseitigen von Schadsoftware
• Ist Schadsoftware bekannt, kann sie von Virenscanner beseitigt werden
• Wenn nicht: Neuaufsetzung des Rechners und Wiedereinspielung einer älteren
Sicherungskopie auf Software
• außerdem: organisatorische Schutzmaßnahmen à wichtigste Maßnahme:
regelmäßiges Anlegen von Sicherungskopien

9.4.5 Rechteverwaltung
• Wenn Rechner von mehreren Personen benutzt werden, à Verhinderung
gegenseitiger Störungen
• Ursachen: Verwendung/Änderung von Daten und Programmen anderer Benutzer,
fehlerhafter Gebrauch von Systemkommandos
• jedem Benutzer werden durch Benutzeradministration eigener Speicherbereich und
Benutzerklasse zugeordnet
• Jeder Bereich ist durch Benutzerkennung und Kennwort geschützt
• in modernen Systemen kann für jedes Programm/Datei bestimmt werden, wer Lese-,
Schreib- und Ausführungsrechte hat à Bis auf die Feldebene (einzelne Attribute)
• Rechte eines Benutzers = Berechtigungsprofil à ergibt sich aus Aufgabenprofil
• Systemverwalter/Datenbankadministrator benötigt mehr Rechte
• Rechte vergeben ist keine einmalige Entscheidung, sondern verlangt laufend
Anpassungen
wahlfreie oder diskrete Zugriffskontrolle (engl.: discretionary access control, DAC):
Eigentümer ist allein für Schutz des Objekts und Objekt selbst verantwortlich
• einfaches Sicherheitsmodell mit hoher Flexibilität und Eigenverantwortung

118
Betriebliche Informationssysteme 1 Sommersemester 2021

• nur für kleine Benutzergruppe mit geringem Verlustrisiko zu empfehlen


zentralistisch verpflichtende Zugriffskontrolle (engl.: mandatory access control, MAC):
Steuerung des Informationsausflusses
à Verfahren basiert auf Klassifikation der Subjekte und Objekte eines Systems
à Subjekte/Objekte erhalten Sicherheitsmarkierung, anhand derer entschieden wird, ob
Informationsausfluss zwischen Subjekt/Objekt stattfinden darf
• Ziel der regelbasierten Zugriffskontrolle: Sicherheitsmanagement am Arbeitsplatz
und gesicherter Informationsfluss
rollenbasierte Zugriffskontrolle (engl.: role-based access control, RBAC): Zugriffsrechte
werden an Rollen übergeben
à Benutzer werden Rollen gemäß ihren Aufgabenprofilen zugeordnet
• Einzelner Benutzer kann eine Fülle von Rollen innehaben und Zugriff auf Million
Informationsobjekte besitzen
• wechselt Benutzer Rolle, erhält er genau jene vormodellierten Rechte, die er für
neues Aufgabenprofil benötigt, andere werden entfernt
• es gibt viele weitere Zugriffskontrollmodelle à z.B. Modelle, welche Daten über
Zugriffshistorie eines Subjekts in Autorisierungsentscheidung einbeziehen (z.B.
Chinese-Wall-Model)
• Zugriffskontrollrichtlinie oder Zugriffskontrollpolitik wird abstrakt und unabhängig
von System entworfen
o Ziel: korrekte Abbildung der organisatorischen Strukturen einer Institution
innerhalb eines Rechnersystems (Gliederung in verschiedene
Verantwortungsbereiche)
o Umsetzung der Richtlinien mit geeigneten Zugriffskontrollmechanismen
• Zugriffskontrollrichtlinie umfasst alle Regeln und Restriktionen UND Regeln zur
Verbreitung und Modifikation von Information
• Zugriffskontrollrichtlinie wird durch aktuelle Konfiguration des betreffenden Zugriffs-
kontrollsystems widerspiegelt
• Gewährleistung der Einhaltung der Zugriffskontrollpolitik durch effiziente
Überwachung (engl.: audit) à Protokollierung aller sicherheitsrelevanten Ereignisse
à Analysen zur Aufdeckung von Verstößen
o Analysen entweder nur bei Richtlinienübertretung oder laufend
o Für Realisierung einer Überwachung wird korrekte Authentifikation der
Benutzer vorausgesetzt

9.5 Umgang mit sensiblen Daten (Datenschutz)


9.5.1 Anliegen und Problemfelder
Datenschutz (engl.: data privacy): Gesamtheit der gesetzlichen Regelungen und
betrieblichen Maßnahmen zum Schutz der informationellen Selbstbestimmung von
Personen und zur Sicherheit des Informationshaushalts
• Grundanliegen des Datenschutzes: Entwicklung und Entfaltung der Persönlichkeit
unter Bedingungen der Informationsgesellschaft ermöglichen
• Nutzbare Potenzial der Informationstechnik für Überwachung und Kontrolle
resultiert aus unbegrenzter Erhebung, Speicherung, Verwendung und Weitergabe
persönlicher Daten und sozialen Konformität des Individuums à „Panoptimismus“

119
Betriebliche Informationssysteme 1 Sommersemester 2021

• Datenschutz ist Grundbedingung für Freiheitsausübung in demokratischer


Gesellschaftsordnung und für Existenz diese Gesellschaftsordnung selbst
• Deutsches Bundesverfassungsgericht 1983: Grundrecht auf informationelle
Selbstbestimmung
• 25 Jahre später à 2008 à behördliche Online-Durchsuchungen nur unter strengen
Auflagen zulässig à „Grundrecht auf Gewährleistung der Vertraulichkeit und
Integrität informationstechnischer Systeme“
• zusätzlich zu Schutz des Post- und Fernmeldegeheimnisses und der Wohnung schützt
„Computer-Grundrecht“ persönlichen und privaten Lebensbereich der
Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik
• Online-Durchsuchung ist nur dann zulässig, wenn sie klar gesetzlich geregelt ist, zur
Abwehr einer konkreten Gefahr und durch Richter angeordnet wurde
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme (IT-Grundrecht): Grundrecht zum Schutz
personenbezogener Daten (Deutschland)
à anwendbar bei Systemen, die allein oder in technischer Vernetzung
personenbezogene Daten in einem Umfang und in Vielfalt enthalten können

Online-Durchsuchung (engl.: online search with spyware): heimlicher Zugriff staatlicher


Organe auf fremde Rechner über Netzwerke zur Strafverfolgung, polizeilichen Gefahren-
abwehr und nachrichtendienstliche Informationsbeschaffung
Quellen-TKÜ (Quellentelekommunikationsüberwachung): eingeschleuste Software
schneidet zu überwachende Kommunikation vor deren Verschlüsselung mit und
übermittelt sie an Ermittlungsbehörden
• Datenschutz ist auch für Funktionieren der Marktwirtschaft unabdingbar
• privatautonome, auf dem freien, unmanipulierten Willen basierende
Konsumentscheidungen setzen voraus, dass potenzieller Vertragspartner nur über
Informationen verfügt, die Interessent zur Verfügung gestellt hat
• im E-Commerce ist Schutz personenbezogener Daten essenziell für Entstehen von
Vertrauen und entscheidender Akzeptanzfaktor
• Information bedeutet andererseits Macht (schnellere Reaktion, besserer Überblick,
stärkere Kontrollmöglichkeit)
• Oft gibt es Interessensgegensätze:
o umfassendes Bild der Kunden eines Unternehmens, um Marketingpolitik auf
individuelles Kaufverhalten auszurichten
o Kundenbindungsprogramme ermöglichen Einblick in Konsumgewohnheiten
von Kunden
o Web 2.0 à soziale Netzwerke à Möglichkeit personalisierte Einschaltungen
anzubieten
o Likes à zeigen mit 95% Korrektheit ethnische Zugehörigkeit, Geschlecht,
sexuelle Orientierung, politische Einstellung und Drogenmissbrauch
o manche Apps liefern ungefragt Information über Benutzer an Hersteller à
„trojanische Pferde“
• Weitere Problemfelder:
o Mitbestimmung bei Einführung von Personalinformationssystemen
o Software, die jeden Tastenanschlag an der Tastatur protokolliert
o Überwachung von E-Mails von Mitarbeitern und besuchten Websites

120
Betriebliche Informationssysteme 1 Sommersemester 2021

o Zutrittskontrollsystem
o Cookies à zielgruppenorientierte Werbung und Sammeln von Kundendaten
o Suchmaschinenanbieter à zielgruppenspezifische Werbung und Erstellung
umfassender Persönlichkeitsprofile
o Data-Mining
o Clouds
o Mobiltelefone à M-Commerce à ortsbezogene Dienste
• In Mittel- und Nordeuropa hat Schutz der Privatsphäre höheren Stellenwert als sonst
auf der Welt
• Maßnahmen zum Datenschutz betreffen gesamtes organisatorisches, technisches,
rechtliches und wirtschaftliches Umfeld
o politisch, rechtlich, organisatorisch: Schutz der personenbezogenen Daten
und IT-Sicherheit durch Gesetze, Betriebsvereinbarungen und
organisatorischen Maßnahmen
o technisch: Entwicklung „einbruchsicherer“ IT-Infrastruktur und IS

9.5.2 Rechtliche Grundlagen


• Datenschutzgesetze lassen Verarbeitung personenbezogener Daten nur zu, wenn
Rechtsvorschrift und/oder Einwilligung der betroffenen Person vorliegen
• 2009 Charta der Grundrechte der Europäischen Union à europäisches Grundrecht
auf Datenschutz à Inhalt personenbezogener Daten natürlicher und juristischer
Person darf nur nach Treu und Glauben und mit Einwilligung verarbeitet werden
Datenschutzgrundverordnung (DSGVO; Mai 2018) + JI-Richtlinie: Rechtlicher Rahmen für
Schutz personenbezogener Daten natürlicher Personen in der EU
à Öffnungsklauseln erlauben nationalen Gesetzgebern selbstständige Regelung von
bestimmten Aspekten
à weiterhin nationale Datenschutzgesetze: Bundesdatenschutzgesetz (BDSG) in
Deutschland und Datenschutzgesetz (DSG) in Österreich
• Grundsätze für die Verarbeitung personenbezogener Daten:
o Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz:
Einwilligung zur Speicherung freiwillig, Koppelungsverbot
o Zweckbindung: Datenerhebung und -speicherung nur für festgelegte,
eindeutig bestimmte Zwecke
o Datenminimierung: Umfang für Zweck angemessen und für Zwecke der
Verarbeitung auf notwendiges Maß beschränkt
o Richtigkeit: sachlich richtige Daten auf dem neuesten Stand
o Speicherbegrenzung: nur so lange Speicherung, wie nötig
o Integrität und Vertraulichkeit: Daten sind so verarbeitet, dass sie Sicherheit
und Vertraulichkeit gewährleisten
• Jede Person, die personenbezogene Daten hat ist für Einhaltung der Grundsätze
verantwortlich und muss Einhaltung nachweisen können à Rechenschaftspflicht
• Bei Verstoß: Geldbußen bis 20.000 € (Bei Unternehmen bis 4% des Jahresumsatzes)
• internationale Verankerung: Übereinkommen des Europarats zum Schutz der
Menschen bei der automatischen Verarbeitung personenbezogener Daten (1981)

121
Betriebliche Informationssysteme 1 Sommersemester 2021

• Übermittlung an Drittland oder internationale Organisation nur zulässig, wenn:


o EU-Kommission beschlossen hat, dass Drittland angemessenes Schutzniveau
bietet, à Angemessenheitsbeschluss
o Verantwortlicher oder Auftragsverarbeiter geeignete Garantien vorgesehen
hat und Person durchsetzbare Rechte und wirksame Rechtsbehelfe hat
• Übermittlung personenbezogener Daten in die USA nur für US-Unternehmen, die sich
dem EU-US-Datenschutzschild unterworfen haben

9.5.3 Bewertung und Ausblick


• kleine und mittlere Unternehmen + Vereine haben bürokratische Herausforderungen
wegen Datenschutz
• Problem bei Rechtsstaat: Kombination aus generalklauselartigen Vorgaben, die noch
Konkretisierung bedürfen, mit schwerwiegenden Sanktionen
• Technologieneutralität in Konflikt mit Distributed Ledger Technology (DLT) und
Blockchain-Technik à gravierende Regelungslücke à nicht realisierbare Löschungs-
pflicht und kein greifbarer „Verantwortlicher“ wegen dezentraler Datenverarbeitung
• Ob sich Versandhäuser, Gesundheitskassen und Behörden an DSGVO und nationale
Datenschutzgesetze halten? à kann man nur hoffen
• Auf Basis von DLT könnten Bürger künftig dem Staat und staatlichen Behörden aktiv
den Zugriff auf relevanten Teil seiner Daten gestatten
• Neue EU-Regeln zur elektronischen Kommunikation à ePrivacy-Verordnung
o E-Mail und Telefon sollen gleichbehandelt werden wie Whatsapp, Facebook
Messenger und co.
o auch: Chatbots und M2M-Kommunikation
o Vorhaben: Einwilligung zu Cookies zentral im Browser, nicht auf jeder
einzelnen besuchten Website

122
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 10: Datenspeicherung


10.1 Information und Daten
• Wie werden Daten auf einem Rechner gespeichert und verarbeitet?
• Rechner bietet viele Freiheitsgrade und Ausdrucksmittel
Daten: Darstellung der Information aufgrund bekannter oder unterstellter Abmachungen
in einer maschinell verarbeiteten Form
• Damit Daten von Rechnern verarbeitet werden können müssen sie digital sein
Digitale Daten: Repräsentiert durch Zeichen (engl.: character; symbol)
à Zeichen: Element aus einer zur Darstellung von Information vereinbarten endlichen
Menge von verschiedenen Elementen = Zeichenvorrat (engl.: character set; alphabet)
• für viele Formen menschlicher Kommunikation werden Zeichen verwendet à
Buchstaben, Ziffern, Interpunktionszeichen, usw.
• Darstellung auf heute gängigen Rechnern als „Null“ und „Eins“ à binäre Daten
o Vorteil: Einfache elektronische Umsetzung durch zwei Zustände
Analoge Daten: Repräsentiert durch kontinuierliche Funktion
à Darstellung durch physikalische Größe, die sich entsprechend den abzubildenden
Sachverhalten oder Vorgängen stufenlos ändert
• Stufenlosigkeit ermöglicht es, zwischen zwei beliebig
nahen Messpunkten theoretisch nochmals zu messen
und weiteren Messwert zu erhalten
• analoge Daten müssen digitalisiert werden à Analog-
digital-Umwandlung
o Messung analoger Information in kurzen
Zeitabständen und Ermittlung einer digitalen
Information für jeden Messwert
o Qualität hängt von Kürze des Zeitintervalls
zwischen Messungen und Messgenauigkeit ab
(Quantisierungsstufen)
• auch möglich: Digital-analog-Umwandlung

10.1.1 Bits und Bytes


• zu elementaren Bauteilen auf der untersten Schicht gehören Transistoren, die für
Schalter verwendet werden, die durch elektrische Impulse aus- oder eingeschalten
werden à Bleiben bis zur nächsten Betätigung im Schaltzustand
• Schaltzustand kann zur Speicherung von Information genutzt werden
• Schaltzustände bilden elementare Form der Informationsdarstellung im Rechner à
Binärzeichen 1 (Schalter offen) und 0 (Schalter geschlossen)
Binärzeichen oder Bit: Zeichen aus einem Zeichenvorrat von zwei Zeichen
à Zur Darstellung können beliebige Zeichen benutzt werden
à 0 (binäre Null) und 1 (binäre Eins)
• Sämtliche Daten/Programme werden durch Folgen von Bits repräsentiert
• Bits werden zu größeren Einheiten zusammengefasst à Bytes

123
Betriebliche Informationssysteme 1 Sommersemester 2021

Byte: kleinste adressierbare Einheit à entspricht einer Folge von 8 Bits


• meist werden auf Rechnern viele Milliarden von Bits und Bytes gespeichert,
verarbeitet und übertragen
• Kapazitäten werden in Größenangaben benannt, die das Vielfache der Grundeinheit
ausdrücken à Tausendfach (K 210), Millionenfache (M 220), Milliardenfache (G 230),
Billionenfache (T 240), Billiardenfache (P 250), Trillionenfache (E 260)
• Grundeinheit bei Speichermodulen, internen und externen Speichern ist Byte (B)
• bei Übertragungsleistungen Bit à Kbit, Mbit, Gbit, ...
• im allgemein üblichen Sprachgebrauch werden nicht binäre Multiplikatoren, sondern
dezimale Multiplikatoren verwendet

10.1.2 Codierung von Information


• Wie können Bits und Bytes verstanden werden?
• Bedeutung einer Folge binärer Wert ist nicht immer gleich à Interpretation basiert
auf Konventionen und Abmachungen
• rechnerinterne Darstellung von Information wird durch Codierungsvorschriften
festgelegt
Code: legt fest, wie Information mittels gegebenen Zeichenvorrats dargestellt wird
• interessant ist Codierung von Zahlen, Texten und Programmen
• Aus Grundelementen lassen sich sämtliche andere, komplexere Informationstypen
ableiten (Webseiten, Bilder, Filme)

10.1.3 Stellenwertsysteme
• Im Dezimalsystem lässt sich Wert einer Zahl aus Wert und Stellung der Ziffer
ermitteln (213 = 200 + 10 + 3)
Stellenwertsystem: Zahlensystem, bei dem Wert einer Ziffer innerhalb einer Ziffernfolge
von ihrer Stellung abhängt
à bei Stellenwertsystemen nimmt Wert einer Ziffer von Ziffernposition zu Ziffernposition
jeweils um einen Faktor zu, welcher der Basis des Zahlensystems entspricht
• Stellenwert mit der Basis B à Zeichenvorrat von B Ziffern (0, 1,..., B-1)
dezimales Zahlensystem: Stellenwertsystem mit der Basis 10 und Ziffernvorrat von zehn
Ziffern (0, 1, ..., 9)
• In Stellenwertsystem errechnet sich Wert W einer Zahl, die durch n Ziffern dargestellt
wird nach der Formel: 𝑊 = ∑"#$ !%& 𝑏! ∗ 𝐵
!

o bi stellt Wert der i-ten Ziffer dar (Nennwert) und Bi drückt Stellenwert aus
o Ziffernwert = Multiplikation des Nennwerts mit Stellenwert
o Gesamtwert = Summe der Ziffernwerte
• Stellenwertsystem mit Basis B = Nennwert maximal B-1
o Wird genau 1 addiert à Übertrag (109+1=110; 999+1=1000)
Dualsystem: Stellenwertsystem mit der Basis 2 à zwei verschiedene Ziffern (0 & 1)
• Um Wert von Dualzahl zu erhalten stellt man Dualzahl als Summe von
Zweierpotenzen dar, die mit ihrem Nennwert multipliziert werden

124
Betriebliche Informationssysteme 1 Sommersemester 2021

Oktalsystem: Stellenwertsystem mit der Basis 8 (Ziffern 0-7)


Hexadezimalsystem: Stellenwertsystem mit der Basis 16 (Ziffern 0-9 und Buchstaben A-F)

10.1.4 Codierung von ganzen Zahlen


• Darstellung von positiven ganzen Zahlen (engl.: unsigned integer) im Rechner durch
Bitmuster, das den Dualzahlen entspricht
• Jede Stelle der Dualzahl = 1 Bit
• Je nachdem, wie viele Bits für Darstellung der Zahl verwendet werden können =
Darstellungsbereich
• vorgesehene Anzahl an Bits = Repräsentationsgröße
Repräsentationsgröße: legt vorgesehene Datenmenge fest, die für Datenelement
vorgesehen ist, à bestimmt wie viele Werte in Datenelement dargestellt werden können
• Tabelle zeigt minimal und maximal
darstellbare Werte für positive ganze
Zahlen in Abhängigkeit vom
Darstellungsbereich
• die meisten Rechner können bei
einer Rechenoperation 32 oder 64 Bit verarbeiten
• Ganze Zahlen können auch negativ
sein à Bit zur Repräsentation des
Vorzeichens
o Vorzeichen belegt
werthöchstes Bit (positiv = 0,
negativ = 1)
o Andere Minimale und Maximale Werte
• durch Vorgabe der Repräsentationsgröße ist Wertbereich der darstellbaren Zahlen
beschränkt à Bereichsüberschreitungen sind möglich
• enthält eine Zahl, die für einen Byte vorgesehen ist, z.B. den Wert 260 kommt es zum
Überlauf à werden meist nicht automatisch behandelt und „überschüssige“ Bits
werden ignoriert

10.1.5 Codierung von Kommazahlen


Festkommadarstellung (engl.: fixed point representation): Form der ziffernweisen
Codierung, bei der an einer (gedachten) Stelle das Komma eingefügt wird
à Position des Kommas wird getrennt gespeichert
• z.B. 3 Stellen vor Komma, 2 danach à problematisch, wenn mit derartigen Werten
Operationen durchgeführt werden, deren Ergebnis den vorgegebenen
Darstellungsbereich überschreitet, aber dieses wieder in dieselbe Darstellungsform
gebracht werden soll à Gefahr von Überläufen
Gleitkommadarstellung (engl.: floating point representation): Form der Codierung von
Kommazahlen, bei der jede Kommazahl durch Zahlenwert (Mantisse) und eine Größen-
ordnung (Exponent) dargestellt wird à Wert = Mantisse x BasisExponent
• IEEE-Gleitkommaformat verwendet den Wert 2 und unterscheidet Darstellung mit
einfacher und doppelter Genauigkeit
• einfache Genauigkeit: 32 Bit = 1 Vorzeichen, 8 Exponenten, 23 Mantisse

125
Betriebliche Informationssysteme 1 Sommersemester 2021

• doppelte Genauigkeit: 64 Bit = 1 Vorzeichen, 11 Exponenten, 52 Mantisse


• durch Einsatz der Exponentialfunktion zur Ermittlung des Zahlenwertes können viele
Werte nur näherungsweise durch die in Mantisse zur Verfügung stehende Bits
dargestellt werden
• leichter Fehler verstärken sich bei wiederholtem Einsetzen dieser Werte

10.1.6 Codierung von Texten


• Bitfolgen werden auch als Texte interpretiert
• Zuordnung zwischen Bitfolgen und Zeichen über Zeichensatz
Zeichencodierung (engl.: character encoding): bestimmt Darstellung von Zeichen auf
einem Rechner
Zeichensatz (engl.: character set): bestimmt mögliche Zeichencodierung
à Durch Zeichensatz wird jedem Zeichen ein Zahlenwert zugewiesen, der Position des
Zeichens innerhalb des Zeichensatzes bestimmt
• Umfang der Zeichensätze wird durch rechnerinterne Repräsentationsgröße für
Zeichen bestimmt
o z.B. 1 Byte à Darstellung von 256 verschiedenen Zeichen = 8-Bit-Zeichensatz
• Zeichensatz darf nicht mit Schriftart verwechselt werden
• historisch wichtiger Zeichensatz: American Standard Code for Information
Interchange (ASCII)
• Ausnahme von Verwendung des ASCII: Großrechner à verwenden hauptsächlich
Extended Binary-Code Decimal Interchange Code (EBCDIC)
• ASCII-Zeichensatz vereinfacht Austausch schriftlicher Information zwischen Rechnern
verschiedener Hersteller
ASCII: genormter, relativ alter Zeichensatz für Schrift- und Steuerzeichen mit
Repräsentationsgröße von 7 Bit à 128 Zeichen (keine Umlaute!!!)
• ersten 32 Zeichen à Steuerung der
Datenübertragung zwischen Rechnern
bzw. zwischen Computer und
Ausgabegerät (nicht druckbare Zeichen,
Rückschritt, Zeilenvorschub, Tabulator)
• restliche 96 Zeichen: Groß- und
Kleinbuchstaben des lateinischen Alphabets, Ziffern 0-9, Satzzeichen, Leerzeichen,
mathematische Operatoren und Sonderzeichen
Schriftzeichen (engl.: character): Buchstabe, Ziffer, Sonderzeichen oder Leerzeichen
• ASCII-Zeichensatz hat keine Zeichen für Umlaute à deutsche Umlaute und
Buchstabe ß ist durch DIN-Norm 66003 festgelegt
• Für rechnerinterne Repräsentation von ASCII-Code werden Bytes (8 Bits) verwendet
à 1 Bit kann programmtechnisch für verschiedene Zwecke genutzt werden
• zahlreiche Zeichensätze erweitern den 7-Bit-ASCII-Code mit länder- oder sprach-
spezifischen Zeichen à Standardisierte ISO-8859
o Zeichensätze für lateinische, kyrillische, arabische, neugriechische,
hebräische, türkische und grönländische Schriften
o beruhen auf 8-Bit-Darstellung à 0-127 gleich wie ASCII und 128-255
sprachspezifisch neu definiert
o 16 Varianten je nach Sprachregion
126
Betriebliche Informationssysteme 1 Sommersemester 2021

o Zeichensatz für westliche Sprachen ist ISO-8859-1 (auch Latin-1)


§ kein Euro-Zeichen à ISO-8859-15
o Zeichensatz ISO-8859-2 (Latin-2) deckt slawische Sprachen ab
• 8-Bit-Zeichensatz reicht nicht aus um andere Schriftzeichen abzudecken à
umfangreichere Zeichensätze wie Multibyte-Zeichensätze
o Zeichen wird durch mehrere Bytes dargestellt
Unicode: international genormter Zeichensatz zur einheitlichen Codierung für jedes
Textdokument aller Sprachen und Kulturen
à Zeichen für Arabisch und Hebräisch, Griechisch, Kyrillisch und Armenisch, Indisch,
Einheitszeichen aus Chinesischem, Koreanischem und Japanischem, mathematische,
technische und grafische Symbole + spezielle Zeichen
• Unicode ist universeller Zeichensatz mit über 1,1 Millionen Zeichenplätzen
• Für jedes Zeichen wird numerischer Wert (Zeichenplatz) und Name festgelegt
• außerdem auch Zusatzinformationen wie Schreibrichtung
• Entwicklung von Unicode ist noch nicht abgeschlossen (Version 11.0 2018 definiert
137.000 Zeichen)
• Unicode bietet drei Codierungen an à 8-, 16- und 32-Bit-Größen à UTF-8/-16/-32
UTF-8: byteorientierte Codierung von Unicode
à Kompatibilität mit 8-Bit-Zeichen
à Ein Unicode-Zeichen entspricht Sequenz von 1 bis 4 Bytes in UTF-8-Codierung
• entwickelt für einfache Verwendung auf ASCII-basierten Systemen
• UTF-16 verwendet 16 Bit à durch ersten 65.536 Zeichenplätze werden Großteil der
gängigen Schriften mit Codierung fixer Länge abgebildet
o intensive Nutzung von Microsoft Windows
• Unix-basierte Betriebssysteme (Linux) verwenden UTF-8
• Webdatenformate (HTML und XML) verwenden UTF-8
• Unicode wird von allen gängigen Webbrowsern unterstützt

10.1.7 Codierung von komplexen Inhalten


• Codierung von Texten und Zahlen ermöglicht es beliebige betriebliche Sachverhalte
am Rechner darzustellen
• Inhalte werden durch Datenstrukturen abgespeichert
• weitere Formen von Daten, die andere Codierung verlangen sind Audioinformation
und bildliche Information

10.2 Datenstrukturen
10.2.1 Datenelemente
• Rechnerintern wird Information durch Bit- oder Bytefolgen repräsentiert
• für konzeptionelles Modell ist unerheblich, in welche Form Datenelemente
gespeichert werden
• für Operationen, die auf Datenelemente zugreifen/verändern ist Repräsentation
wichtig à Form der Speicherung bestimmt Effizienz der Datenverarbeitung

127
Betriebliche Informationssysteme 1 Sommersemester 2021

Datenelement: Speicherbereich, der einen Namen, Inhalt und Datentyp besitzt


à Name dient zur Identifikation des Datenelements
Datentyp: bestimmt welche Operationen mit Werten dieses Typs durchgeführt werden
können und wie diese repräsentiert werden

Variablen: Datenelemente, deren Werte durch Operationen verändert werden können


Konstanten: Datenelemente, deren Werte unveränderlich sind
• Namen von Datenelementen werden verwendet, um Wert der zugehörigen
Datenelemente zu lesen oder Inhalt der Datenelemente zu überschreiben

10.2.2 Einfache Datenstrukturen


• Um komplexe Objekte zu beschreiben werden mehrere Datenelemente mit
unterschiedlichen Datentypen benötigt
• Aggregation mehrerer Datenelemente bildet komplexes Objekt
Aggregation: drückt aus, dass bestimmte konzeptionelle Einheit Bestandteil einer
anderen ist
• Aggregation ist Mittel, um mit einfachen Datentypen strukturierte Datentypen zu
definieren
• unterschiedliche oder gleichartige Datenelemente werden zu einem neuen
Datenelement zusammengefasst
• Datenelemente aus Aggregation = strukturierte Datenelemente
o ansonsten: atomare Datenelemente
Datensatz (engl.: record): Aggregation von unterschiedlichen Datenelementen
à Aggregation gleichartiger Datenelemente = Array
• Datenelemente, die auf konzeptioneller
Ebene als mehrwertige Attribute
modelliert wurden, können zu einem
Zeitpunkt mehrere Werte besitzen
• strukturierte Datenelemente
entsprechen komplexen Datentypen des
Datensatzes und des Arrays
• Assoziation à Anwendung auf komplexe und elementare Datenelemente
• Für Implementierung einer Assoziation sind Verweise notwendig à eindeutige
Identifikation und korrekte Adressierung à Zeiger
Zeiger (engl.: pointer): Verweis auf eine Speicheradresse
• Für Zeiger werden i.d.R. Arbeitsspeicheradressen verwendet
• Bei Speicherung auf externen Speichermedien à Schlüssel oder Datensatznummern
• Realisierung der Assoziation mit Verweisen, die impliziter Bestandteil des
verweisenden Datensatzes sind (Schlüssel) oder eigene Assoziationstabellen
Datenstruktur: Summe aller elementaren und komplexen Datenelemente + Referenzen

128
Betriebliche Informationssysteme 1 Sommersemester 2021

10.2.3 Graphenbasierte Datenstrukturen


• Assoziationsbeziehung zwischen Datenelementen
• Beziehungen werden durch Verweise von einem Datenelement auf anderes gebildet
• je nach Organisationsform unterschiedliche Gesetzmäßigkeiten à Grundkonzepte
der Graphentheorie
Graph: Datenstruktur aus Knoten und Kanten à Knoten durch Kanten verbunden
à gerichteter Graph: Kanten können nur in eine Richtung durchlaufen werden
à sonst: ungerichteter Graph
• bei Datenstrukturen werden
meist gerichtete Graphen
verwendet à Knoten
(Datenelemente) und Kanten
(Verweise)
• Allgemeine Graphen können beliebig komplexe Datenstrukturen repräsentieren
o je nach Anwendungsfall weitere Einschränkung
gerichteter azyklischer Graph (DAG): gerichteter Graph, der keine Zyklen erlaubt
• Einschränkung der Zyklenfreiheit = auf jedem Pfad des
Graphen kann jeder Knoten nur einmal erreicht werden
• Verletzung der Einschränkung der Zyklenfreiheit könnte man
beliebig oft „im Kreis laufen“
Pfad: Weg, der ausgehend von einem Knoten über eine oder mehrere Kanten zu einem
Zielknoten führt

Baum: gerichteten azyklischen Graphen mit einem Wurzelknoten, bei dem jeder Knoten
maximal einen Vorgängerknoten besitzt

Ordnung (Grad): maximale Anzahl der unmittelbaren Nachfolger eines Knotens eines
Graphen
• Unterscheiden von azyklischen Graphen: Von
Wurzel des Baums existiert zu jedem Knoten nur
genau ein Pfad
• Binäre Bäume sind einfache Datenstrukturen à 1
Datenelement zur Repräsentation des Inhalts mit
zwei Verweisen auf beide Nachfolgerknoten
o Kein Nachfolgerknoten = ungültiger Wert
lineare Liste: Graphen der Ordnung eins
à Jedes Listenelement besitz maximal einen unmittelbaren Vorgängerknoten und
maximal einen unmittelbaren Nachfolgerknoten
à Äquivalent zur Wurzel des Baumes = Anker
• Lineare Listen repräsentieren einfachste Datenstrukturen

129
Betriebliche Informationssysteme 1 Sommersemester 2021

10.2.4 Dateien
Datei: Sammlung von zusammengehörigen Daten, die primär zur dauerhaften
(persistenten) Speicherung von Daten auf Speichermedium dient
à Dateien besitzen einen Namen und werden über Dateisystem verwaltet
à Operationen: Öffnen, Schließen, Kopieren, Umbenennen und Löschen von Dateien +
Lese-, Schreib- und Suchoperationen innerhalb der Datei
Dateiformat: Art und Weise der Speicherung und Codierung
• Wichtige Formen von Dateien: Textdateien und Binärdateien bzw. Dateien mit
formatiertem oder unformatiertem Inhalt
• Textdateien enthalten druckbare und für Menschen direkt interpretierbare Zeichen
• Binärdateien enthalten beliebige Zeichen, die nur von Programmen interpretiert und
verarbeitet werden können
• In formatierten Dateien hat jeder einzelne Datensatz der Datei denselben Aufbau à
oft sind Repräsentationsgrößen vorgegeben
• Um Daten von Dateien zu bearbeiten müssen diese vom Speichermedium geladen
werden
sequenzielle Speicherform: systematisches Durcharbeiten der Datenelemente innerhalb
einer Datei von Beginn an
direkt adressierbare Speicherform: bei Kenntnis der Adresse kann direkt auf
Datenelement zugegriffen werden
• Strategie, um bei sequenzieller Speicherform nach Datenelement zu suchen:
sequenzielles Suchen
• Zugriffszeiten sind bei Kenntnis von Speicheradressen eindeutig besser
• es gibt Verfahren, die Speicheradressen aus Suchbegriffen algorithmisch ermitteln
(Hash-Verfahren) oder für Suchbegriffe Verweistabellen (Indextabellen) anlegen
(Indexverfahren)

10.3 Datenbanken
Datenbank: zentral verwalteter Datenbestand, der über anwendungsunabhängige
Zugriffs-verfahren nutzbar gemacht wird
Datenbankverwaltungssysteme (DBMS): verwalten Datenbestand und ermöglichen
gleichzeitige Zugriffe von mehreren Anwendungsprogrammen und mehreren Benutzern
auf diesen
• Mit DBMS werden Daten- und Zugriffsstrukturen
definiert à Definition von Datentypen und
Attributen, Definition von Zugriffspfaden und
Zugriffsrechten
• Einsatz eines DBMS für Anwendungssysteme nicht
zwingend notwendig à Datenverwaltung kann
auch von Anwendungsprogramm realisiert werden à erheblicher Mehraufwand
• DBMS verwaltet gemeinsamen Datenbestand, der von mehreren Anwendungs-
systemen genutzt werden kann
• DBMS behandelt Probleme wie effiziente Datenspeicherung, Regelung der Zugriffs-
rechte oder Behandlung gleichzeitigen Zugriffs zentral
• Verarbeitung/Auswertung der Daten durch Anwendungsprogramme
130
Betriebliche Informationssysteme 1 Sommersemester 2021

10.3.1 Eigenschaften von Datenbanksystemen


• Datenbanksysteme kommen in sehr unterschiedlichen Branchen zum Einsatz, die
unterschiedliche Eigenschaften der Systeme erfordern à Transaktionsorientierung,
Skalierbarkeit des Datenbanksystems, Unterstützung eines expliziten Zeitbezugs bei
Speicherung und Abfrage der Daten
Transaktionsorientierte Datenbanksysteme
• IS werden von Vielzahl von Benutzern gemeinsam und vielfach gleichzeitig genutzt
• viele Operationen beziehen sich auf beschränkt verfügbare Realweltgüter
• Bei mehr oder minder gleichzeitigen Operationen kann dann nur eine einzige
durchgeführt werden à andere wird zurückgewiesen
• Viele Geschäftstransaktionen verlangen gemeinsame Änderung im Datenbestand
Transaktionen: Datenbankoperationen, die durch mehrere Einzelschritte durchgeführt
werden
• ACID-Eigenschaften definieren gewünschtes Verhalten von Datenbanksystemen:
o Atomarität (engl.: atomicity): alle Operationen werden entweder ganz oder
gar nicht durchgeführt
o Konsistenz (engl.: consistency): alle Veränderungen in Datenbank sollen von
einem gültigen Zustand in anderen gültigen Zustand des Datenbestands
führen
o Isolation (engl.: isolation): Operation soll von Ergebnissen von anderen
gleichzeitig aktiven Operationen unbeeinflusst ablaufen (Keine
Zwischenergebnisse anderer Anfragen beeinflussen Ergebnisse)
o Dauerhaftigkeit (engl.: durability): Ergebnis muss dauerhaft in Datenbank
abgespeichert sein
• Einhaltung der ACID-Prinzipien ist besonders bei Buchungssystemen essenziell
• bei manchen Anwendungen sind nicht alle ACID-Eigenschaften nötig
• strenge Konsistenzeigenschaften sind bei NoSQL-Datenbanksystemen reduziert à
Verteilbarkeit und Antwortzeitverhalten wichtiger
• Verletzung der Dauerhaftigkeit bei In-Memory-Datenbanken
In-Memory-Datenbank (IMDB): Datenbank, die nur den (flüchtigen) Arbeitsspeicher für
Datenhaltung nutzt à kurze Zugriffs- und Verarbeitungszeiten
à bei Systemabstürzen können Daten verloren gehen

Historische und temporale Datenbanksysteme


• in betrieblichen IS werden überholte Daten i.d.R. gelöscht bzw. bei Änderung
überschrieben
• ausschließlich der aktuelle Zustand von Objekten und Beziehungen wird gespeichert
• für viele Aufgaben ist es wichtig, Veränderung der Werte über Zeit zu verfolgen
historische Datenbanken: erlauben Abfragen über Zustände und Ereignisse zu einem
früheren Zeitpunkt
temporale Datenbanken: unterstützen bidirektionale Zeitsicht, die auch Abfragen über
Kenntnisstand der Zukunft erlauben
• Bei temporalen Datenbanken werden alte Informationen nicht gelöscht, sondern
durch neue ergänzt à Erhöhung der Nachvollziehbarkeit von Entscheidungen und
Transaktionen

131
Betriebliche Informationssysteme 1 Sommersemester 2021

Blockchain: Form historischer Datenbank, bei der Einträge nicht gelöscht werden können
und Unveränderbarkeit durch kryptografische Prüfsummen zugesichert wird
• BlockchaBlockchains bilden Grundlage fälschungssicherer Datenbanken à
technische Verhinderung der Änderung der Daten im Nachhinein

10.3.2 ANSI-SPRAC-Dreischichtenmodell
• Wie können Aufgaben in transaktionsorientierten
Datenbankverwaltungssystemen strukturiert werden? à
ANSI-SPARC-Dreischichtenmodell bietet
Abstraktionsansatz, der es erlaubt Aspekte getrennt
voneinander zu behandeln
• betont Aufgabentrennung zwischen Datenbanksystem und
Anwendungssystem
• Entkoppelung des konzeptionellen Datenmodels von
physischer Realisierung (Speicherung) und Erreichung
weitgehender Unabhängigkeit zwischen
Anwendungsprogrammen und Datenbanksystem
• Schichten: externe Schicht (Externe Sichten),
konzeptionelle Schicht und interne Schicht
• Ziel: physische und logische Datenunabhängigkeit eines Datenbanksystems
• physische Datenunabhängigkeit (Implementierungsunabhängigkeit) à
Entkoppelung der konzeptionellen Schicht von der für Speicherung gewählten
Datenstruktur à Veränderung der physischen Speicherstruktur verlangt keine
Veränderung des Anwendungsprogramms
• logische Datenunabhängigkeit (Anwendungsunabhängigkeit) à Entkoppelung des
Datenbanksystems von Änderungen und Erweiterungen der
Anwendungsschnittstellen
Externe Schicht
• jede Anwendung soll nur Zugang zu bestimmten Datenerhalten
• Ausschnitte des konzeptionellen Modells à (Benutzer-)Sichten
externe Schemata: Ausschnitte des konzeptionellen Schemas, die für einzelne
Anwendungen relevant sind
à abgegrenzte, anwendungs- und benutzerspezifische Sicht auf Datenbank, die jeweils
genau an spezifische Bedürfnisse angepasst ist

Konzeptionelle Schicht
• konzeptionelles Datenmodell beschreibt Realitätsausschnitt à unabhängig von
Realisierung in einem konkreten Datenbankverwaltungssystem
• für spezielles Datenbanksystem ist es nötig, das konzeptionelle in ein konkretes
Datenmodell umzuwandeln
konzeptionelle Schema: Ergebnis der Abbildung eines konzeptionellen Datenmodells in
ein konkretes Datenmodell, das in bestimmtes Datenbanksystem implementiert werden
kann
• hängt von konzeptionellen Datenmodell und gewählten Datenmodell ab
• wichtigsten Datenmodelle in chronologischer Reihenfolge: hierarchisches
Datenmodell, Netzwerkdatenmodell und relationales Modell

132
Betriebliche Informationssysteme 1 Sommersemester 2021

Interne Schicht
Interne Schicht: bestimmt physische Datenorganisation und legt Zugriffspfade für Daten
fest
à Ziel: minimale Zugriffszeit bei möglichst optimaler Speicherplatzausnutzung
• Ziel kann durch Wahl geeigneter Datenstrukturen, Speicher und Suchalgorithmen,
durch Orientierung an Hardwareeigenschaften und spezielle Auszeichnung einzelner
Attribute als Schlüssel erreicht werden
• Realisierung schneller Zugriffe meist durch effiziente Datenstrukturen (z.B.
Baumstrukturen)

10.3.3 Relationales Datenmodell


• hohe logische Datenunabhängigkeit & abstrakte/problemorientierte Sicht der Daten
Relationales Datenmodell: Grundelement ist Relation
à Jede Relation besitzt Namen und enthält Attribute
à Speicherung der Daten in Tabellen (Spalte = Attribut, Zeile = Ausprägung)
• Speicherung von Objekttypen und von Beziehungstypen durch Relationen
relationales Schema: alle Relationen eines Anwendungsbereichs
relationale Datenbank: alle Tabellen
relationales Datenbankverwaltungssystem: Verwaltung relationaler Datenbank
à Relationenmodell unterstützt allgemeine, deskriptive Datenbanksprachen, mit denen
Datenbanken erstellt, verändert und abgefragt werden können
• Begriff der Relation häufig für Struktur der Tabelle und Menge aller Tupel verwendet
• Menge aller Tupel = „Tabelle“
Schlüssel: Attribut oder Kombination mehrerer Attribute eines Objekttyps, um Objekt
eindeutig zu identifizieren
à Attribut, das diese Eigenschaft aufweist = Schlüsselattribut
à Schlüssel, der Objekte eines Objekttyps eindeutig identifiziert = Primärschlüssel
à weitere Schlüssel = Sekundärschlüssel
• Tabellenstruktur ist nicht verschachtelt
à zweidimensionale Tabellen
• unterstützt NICHT das Konzept der
Objektidentität à 2 Objekte, die
durch zwei wertgleiche Tupel
repräsentiert sind, werden als identisch betrachtet

10.3.6 Relationale Operationen


• relationales Datenmodell definiert allgemeingültige Operationen à Ergebnisse sind
wieder Tabellen à beliebige Kombinierung
• Operationen sind Abfragesprache für relationale Datenbanken
o Selektion: Auswahl einer Untermenge aller Tupel einer Tabelle
o Projektion: Auswahl einer Untermenge der Attribute einer Relation
o Verbund: Verknüpfung von Tabellen anhand selektiver Attribute

133
Betriebliche Informationssysteme 1 Sommersemester 2021

10.3.7 SQL
Structured Query Language (SQL): Definitions- und Abfragesprache für relationale
Datenbanksysteme und Marktstandard für Datenbanksprachen
à relationen-algebraische Sprache, die mächtige Ausdrucksmittel zur Abfrage und
Verknüpfung von Tabellen zur Verfügung stellt
à mengenorientiert und deskriptiv
• mittels SQL werden Tabellen in relationalen Datenbankschema definiert à Einfügen
und Abfragen von Daten à Grundoperationen: Selektion, Projektion, Verbund
• mit Datendefinitionsbehelfe von SQL werden relationale Schema und externe
Sichten realisiert
• Zur Veränderung und Erstellung der Datenbankstruktur à CREATE, DROP, ALTER
• mit CREATE können Tabellen, Benutzersichten und Schlüssel definiert werden
• Datenabfrage mit SQL-Befehl SELECT à realisiert Projektion (Reduktion von
Spalten), Selektion (Reduktion der Zeilen) und Verbund (Verknüpfung von Tabellen)
o Projektion wird durch Angabe der Attributnamen wird bei SELECT-Anweisung
realisiert à Attributnamen stammen aus der in FROM-Klausel angeführten
Tabelle à Selektion durch Einschränkungen der WHERE-Klausel

10.3.8 Nicht relationale Datenmodelle


• orientieren sich NICHT am relationalen Datenmodell und relationaler Algebra
• wichtige Restriktion des relationalen Datenmodells: Beschränkung auf atomare
Attribute à beruht auf Einschränkungen der Normalformen
• alternative Datenmodelle wurden entwickelt, die diese Restriktion aufheben und z.B.
Speicherung und Abfragen von strukturierten Daten in einem Attribut erlauben
• viele Anwendungen benötigen häufig 1:n-Assoziationen à Hierarchische
Datenbanksysteme unterstützen Definition dieser Beziehungstypen durch
untergeordnete Satztypen und erlauben effizienten Zugriff
Hierarchisches Datenmodell: Datenbanksysteme repräsentieren Anwendungsdaten
durch Baumstrukturen
• in hierarchischen Datenmodell erfolgt Zugriff auf Daten in Datenbank ausgehend von
Wurzelsegment, für das Baumstruktur gesucht wird, die Suchkriterien entspricht à
effizienter Zugriff auf untergeordnete Satztypen
• durch Graphstruktur sind n:m-Beziehungen direkt abbildbar
Netzwerkdatenmodell: Darstellung der Informationsstruktur durch Graphstrukturen

134
Betriebliche Informationssysteme 1 Sommersemester 2021

• Graphdatenbanken erlauben Modellierung der Daten als allgemeine Graphen mit


Kanten und Knoten (Knoten = Objekte des modellierten Realweltausschnitts; Kanten
= Beziehungen)
• Datenmodelle erleben durch dokumentzentrierte Datenorganisation und
semantisches Web in letzten Jahren eine Renaissance

10.4 Dokumentzentrierte Datenorganisation


• wenn 2 Betriebe Daten austauschen wollen, wird möglichst allgemeines
Austauschformat benötigt, das alle relevanten Daten in gemeinsamer Datenstruktur
zusammenfasst
Datenaustauschformat (engl.: data interchange format): Schnittstelle zum Import und
Export von Daten aus einem Informationssystem
• durch gemeinsame Austauschformate können, unabhängig von Tabellenstruktur,
relevante Daten in einheitlicher Darstellung zusammengefasst und in strukturierter
Form gespeichert werden
strukturiertes Dokument: ermöglicht gemeinsame Darstellung semantisch zusammen-
gehörender Daten in gemeinsamer Datenstruktur
à Unterstützung von Speicherung, Übertragung und (teils-)automatisierter
Weiterverarbeitung beliebiger Dateninhalte
à Dokument = auch von Menschen lesbar
• Vorteil: Information eines Dokuments liegt jederzeit ohne weitere Suche innerhalb
Datenstruktur vor und kann unmittelbar verarbeitet werden
• Datenstruktur entspricht dem hierarchischen Datenmodell

10.4.1 JSON
• JSON = Standard aus Programmiersprache JavaScript
• Webentwickler müssen mit JavaScript arbeiten à JSON bietet Option, das
syntaktisch gleiche Format für Webprogrammierung und persistente Speicherung zu
nutzen
JSON (JavaScript object notation): offener Standard für Beschreibung baumstrukturierter
Daten
à JSON-Objekt kann weitere strukturierte oder nicht strukturierte Datenelemente
enthalten (Aggregation), wobei jedes Attribut einen/mehrere Werte enthalten kann
(mehrwertige Attribute)
• strukturierte Elemente im JSON-
Format sind intuitiv lesbar
o Zusammengesetzte Attribute
zwischen geschweiften
Klammern
o mehrwertige Attribute zwischen eckigen Klammern
• JSON = Verarbeitung durch Programmiersprache JavaScript
• XML = völlig programmiersprachenneutral = reine Auszeichnungssprache

135
Betriebliche Informationssysteme 1 Sommersemester 2021

10.4.2 Extensible Markup Language (XML)


• Grundlage dokumentzentrierter Beschreibungen strukturierter Daten:
Auszeichnungssprachen
Auszeichnungssprachen (engl.: markup language): Sprache, die Regeln zur Auszeichnung
von Textelementen bereitstellt
à Textelementen können Eigenschaften zugewiesen werden à Ausdruck der Bedeutung
(Semantik)
à ermöglicht maschinelle Weiterverarbeitbarkeit
à Einleitung durch Startmarkierung und Abschluss durch Endemarkierung
• Markierungen können hierarchisch (geschachtelt) aufgebaut werden à innerhalb
eines markierten Textelements weitere Textelemente
• Programmsystem, das Dokumente verarbeitet, kann Daten ableiten und
weiterverarbeiten
• wichtige Auszeichnungssprache: HTML
o geräteunabhängige Gestaltung von Webdokumenten
o keine sehr flexible Auszeichnungssprache à feste Sprachdefinition
o Markierungen für Darstellung der Inhalte und Vernetzung der Information
durch Dokumentenverweise
XML (engl.: extensible markup language): Metasprache für Definition von anwendungs-
spezifischen Auszeichnungssprachen
à Festlegung von Dokumenttypen, die Klasse von XML-Dokumenten in Aufbau und
Inhalt festlegen
à auch ohne anwendungsspezifische Werkzeuge für Menschen intuitiv verständlich
• XML ist wichtigster Standard für Austausch von Daten zwischen IS à viele Standards
bauen auf XML auf

10.4.3 XML-Dokumente
• mit XML lassen sich Dokumente so gestalten, dass sie für
Menschen und Maschinen leicht verstehbar sind
• Struktur durch Anordnung von Markierungen à Kleiner-
Zeichen „<“ und Größer-Zeichen „>“
o Endemarkierungen mit Schrägstrich „/“
• Anfangs- und Endemarkierung = XML-Element
o jedes nicht leere XML-Element muss mit
Endemarkierung abgeschlossen sein
• Inhalt ergibt sich aus Elementinhalten und kann von
Strukturinformation unterschieden werden
• durch XML-Attribute kann für XML-Elemente weiterer Zusatzinformation angegeben
werden
• Grundelemente von XML-Dokumenten = Entitäten à enthalten verarbeiteten Text
oder Rohtext
o verarbeiteter Text: Dateninhalt + deklarative Textauszeichnungen
o Rohtext ist unstrukturiert und enthält keine Auszeichnungen à keine XML-
Unterelemente
• Elementinhalt aus anderen Elementen und Dateninhalten

136
Betriebliche Informationssysteme 1 Sommersemester 2021

• zur maschinellen Verarbeitung dient XML-Prozessor, der syntaktische Korrektheit


und korrekten Aufbau des XML-Dokuments überprüft
Wohlgeformte XML-Dokumente: Aufbau entspricht syntaktischen Regeln von XML
• Regeln definieren Anfangs- und Endemarkierungen und Attribute, usw.
• Markierung beginnt mit Kleiner-Zeichen „<“ à Bezeichner und operationale
Attribute à Abschluss durch Größer-Zeichen „>“
• XML-Attribute: Name des Attributs gefolgt von „=“ Wert des Attributs
• Für Datenaustausch ist auch relevant, welche Elemente in welcher Reihenfolge und
Schachtelung im Dokument enthalten sind
• für speziellen Typ von Dokumenten müssen korrekte Markierungen und gewisse
Bestandteile vorhanden sein à Dokumenttypdefinition
Gültige XML-Dokumente (engl.: valid XML-Dokument): wohlgeformte XML-Dokumente,
die zusätzlich Schema der Dokumenttypdefinition genügen müssen
• Dokumenttypdefinition legt Austauschformat fest

10.4.6 Semantisches Web und RDF


• XML ermöglicht Definition von allgemein gültigen Regeln für Erstellung von
Auszeichnungssprachen im WWW à Datenaustausch!!!
semantisches Web: durch Datenformate und Protokolle Inhalte von Ressourcen, die über
das Web gefunden werden können, besser zugänglich machen
à über Methoden des semantischen Webs kann man auch allgemeine, inhaltliche
Zusammenhänge ausdrücken
à auch bezeichnet als Datenweb
• wichtiger Bestandteil des semantischen Webs: RDF (resource description framework)
à ermöglicht Beschreibung von Inhalten von Dokumenten durch Metadaten
Metadaten: „Daten über Daten“ à Beschreibung von Dateninhalten anhand
bestimmten, kontrollierten Vokabulars
à Vokabular definiert, welche Attribute für welche Dateninhalte vergeben werden
können
• Unterscheidung zwischen Daten und Metadaten ist fließend und hängt von
jeweiligem Kontext ab
RDF
Resource Description Framework: allgemeines Metadatenformat für Information, die im
Internet verfügbar ist
à Jedes im Internet mittels Webadresse verfügbares Dokument wird im RDF als
Ressource bezeichnet
à Mittels RDF können Aussagen über Ressourcen durch erweiterbares Vokabular (RDF-
Schema) formuliert werden
• Vokabular kann von beliebigen Personen/Organisationen gezielt für ihre
Anforderungen entworfen werden
• Mittels spezieller Abfragesprache (SPARQL) wird Inhalt durchsuchbar & verknüpfbar
• Open Government: Bereitstellung von Daten von öffentlichen Einrichtungen in Form
von RDF, um Daten der Allgemeinheit verfügbar zu machen à Linked Open Data

137
Betriebliche Informationssysteme 1 Sommersemester 2021

Linked Open Data (LOD): frei zugängliche und frei verwendbare Daten, die über das
Internet bezogen werden können, und mittels RDF beschrieben sind

RDF-Modelle
• Grundlage von RDF: Modell zur Formulierung
von Aussagen über Ressourcen
• Ressource + beschreibende Eigenschaft (engl.:
property) + Werte (engl.: property value) à
Werte: strukturierte Daten, einfache
Zeichenketten (Literale) oder weitere
Ressourcen
• Datenmodell wird in Form eines gerichteten
Graphen dargestellt à Knoten = Ressourcen
oder Literale und Kanten = Eigenschaften
• Ressource = Oval und Literal = Rechteck
• Kante bezeichnet Aussage à Prädikat
• Jede RDF-Aussage besteht aus Subjekt, Prädikat und Objekt à RDF-Triples
• enthält Eigenschaft strukturierten Werten à Oval ohne Beschriftung à anonyme
Ressource
• RDF-Eigenschaften bilden beschreibenden Merkmale einer Ressource
• RDF-Schema: Welche Eigenschaften können für Ressource vergeben werden? Welche
Werte kann Eigenschaft annehmen?
RDF-Schema
RDF-Schema: kontrolliertes Vokabular, das Bezeichnungen für gültige Eigenschaften und
auch deren Wertebereich definiert
à Welche Wertausprägungen sind gültig? Welche Ressourcen dürfen Eigenschaften
zugewiesen werden?
à Klassen für gleichartige Ressourcen
• RDF-Schema gibt Information zur Verfügung zur Interpretation von RDF-Aussagen
• RDF-Klasse besitzt keine festgelegte Attributmenge, sondern eine Menge von RDF-
Eigenschaften, die Ressourcen verschiedener Klassen zugeordnet werden können
• um RDF-Graphen zu speichern/übertragen wird meist XML-Syntax genutzt

10.5 Skalierbare Datenspeicherung und Big Data


Big Data: Datenkollektionen, deren Größe die Fähigkeiten einzelner Rechnersysteme
überschreiten, um diese Datenmenge zu speichern, zu durchsuchen, zu analysieren und
zu verwalten

10.5.1 Speicherkonzepte von NoSQL-Datenbanksystemen


NoSQL-Datenbanksystem: meist nicht relationales Datenbanksystem (oder relationales
Datenbanksystem mit einer nicht relationalen Erweiterung) für hochskalierbare
Anwendungen in meist schwacher Konsistenzgarantie

138
Betriebliche Informationssysteme 1 Sommersemester 2021

Speicherung von Schlüssel/Wert-Paaren


• Datenbanksystem ermöglicht für einen Schlüssel einen zugehörigen Wert zu
speichern und abzufragen
• Wert kann sehr unterschiedliche Formen haben
• Je nach Implementierung des Datenbanksystems sind unterschiedliche Strukturen
und Datentypen möglich
• durch geschickte Definition der Schlüssel und Attributwerte können auch komplexe
Datenstrukturen gespeichert und verarbeitet werden
• Beispiele: Dynamo von Amazon; Open-Source-Datenbank REDIS (In-Memory-
Datenbank), die von Twitter, GitHub, Craigslist, StackOverflow, Flickr genutzt wird
Spaltenorientierte Speicherung
• alle Ausprägungen eines Attributs werden gemeinsam gespeichert
• Laufvorteile bei Datenbanken für analytische Zwecke
• Spaltenwerte haben oft ähnliche Ausprägungen à gute Komprimierung
• gut geeignet für In-Memory-Datenbanken
• Beispiele: Teradata oder SAP HANA für Datenanalyse
• Grundlage von Googles Bigtable à zentrale Grundlage der Suchdienste von Google
o basiert auf einer einzigen riesigen, dünn besetzten Tabelle mit Vielzahl von
Attributen à auf viele Rechner verteilt mit paralleler Verarbeitung
• Spaltenorientierte System Cassandra von Facebook (heute von Apache-Foundation)
o erlaubt Definition von zusammengehörigen Spalten zu Spaltengruppen
o hat SQL-ähnliche Abfragesprache CQL (Cassandra Query Language)
• HBase basiert auf Apache-Hadoop-Infrastruktur und hat Vorteile bei analytischen
Auswertungen
Speicherung von strukturierten Dokumenten
• entsprechende Datenbanksysteme erlauben Speicherung von Datenstrukturen in
Form von strukturierten Dokumenten
• erlauben effizienten Zugriff über Indizes auf diese Strukturen, wobei direkt auf
atomare/strukturierte/mehrwertige Attribute effizient zugegriffen werden kann
• JSON-Dokument kann in Datenbanksystem MongoDB abgespeichert werden
o gleichartige Dokumente bilden Kollektion, über die Abfragen erstellt werden
• weitere Beispiele: XML-Datenbanksysteme, die direkt XML-Dokumente speichern
Speicherung von heterogenen Daten
• Mittels Data-Lakes können in Datenbank heterogene Daten gespeichert werden à je
nach Datenquelle unterschiedliche Formen im Rohformat
• Grundgedanke: zentralisierte Speicherung beliebiger Daten von sehr großem Umfang
• Datenbanksystem hat Methoden zur Suche, Verarbeitung und Analyse
• Alle Speicherformen möglich, aber Speicherform beeinflusst Analysemöglichkeit
• Beispiel: Apache-Haddop-Projekt à stellt zahlreiche Komponenten für skalierbare
Speicherung und Auswertung bereit
o Grundlage: verteiltes, datenbankbasiertes Dateisystem HDFS (Hadoop
distributed file system)
o unterschiedliche Instrumente zur Datenanalyse: MapReduce (Hintergrund-
verarbeitung), HBase (interaktive Anwendungen), Spark (In-Memory-
Datenbank-Anwendungen) oder Storm und S4 (Datenstromanalyse)

139
Betriebliche Informationssysteme 1 Sommersemester 2021

10.5.2 Skalierbare verteilte Datenbanksysteme


verteiltes Datenbanksystem: Datenbanksystem, das für Speicherung, Abfrage,
Verwaltung eines Datenbestands mehrere getrennte Rechner verwendet, die über
Kommunikationsnetz miteinander verbunden sind
• Google Bigtable: 900.000 Rechner
• Grund für Entwicklung hochskalierbarer, verteilter Datenbanksysteme: strenge ACID-
Eigenschaften sind für viele Anwendungen nicht notwendig
o strenge Konsistenz à Form der schwachen Konsistenz
o eventual consistency: Konsistenz muss nach Aktualisierungsintervall
garantiert sein, aber Datenbanksystem muss nicht zu jedem Zeitpunkt
identische Ergebnisse auf allen Rechnern liefern
• Problem: kontinuierliche Verfügbarkeit aller Rechner des Verbunds à bei
Partitionierung des Netzwerks (Ausfall, Neustart, Stromausfall) würden alle Anfragen
weltweit blockiert werden
CAP-Theorem: in verteiltem System ist es unmöglich, gleichzeitig Eigenschaften der
Konsistenz, Verfügbarkeit und Partitionstoleranz zu garantieren
• weltumspannendes relationales Datenbanksystem mit starken Konsistenz-
erfordernissen der ACID-Eigenschaften und hoher Verfügbarkeit ist nicht realisierbar
horizontal skalierbares Datenbanksystem: Datenbanksystem, dessen Leistung durch
Hinzunahme weiterer Rechner gesteigert werden kann
• Beispiel: MongoDB à dokumentzentriertes Datenbanksystem, das als
Datenrepräsentation BSON (binäre Repräsentation von JSON) für Speicherung
strukturierter Dokumente nutzt
o gleichartige Dokumente werden zu Kollektionen zusammengefasst
o mehrere Kollektionen zu einer Datenbank
Datenbankreplikation: Anlegen und Verwalten von Duplikaten einer Datenbank, meist
nach Master-Slave-Prinzip
Datenbankfragmentierung: Aufteilung der Speicherung eines Datenbestands auf
mehrere Rechner
• bei Datenbankreplikation wird Schreiboperation auf aktiver Hauptkopie automatisch
auf alle Replikate verbreitet à bei Ausfall der Hauptkopie kann auf Replikat
umgeschaltet werden à Erhöhung der Verfügbarkeit
• bei Datenbankfragmentierung werden Daten auf unterschiedliche Rechner verteilt à
Verwaltung größerer Mengen von Daten und Abfragelastverteilung à Erhöhung der
Skalierbarkeit

140
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 11: Rechnersysteme


11.1 Aufbau und Funktionsweise von Rechnern
• grundlegender Aufbau und Arbeitsweise von Rechnern
• Was sind die Hauptfunktionseinheiten eines Computers?
• Funktionseinheiten vs. Baueinheiten
o Funktionseinheiten: Bestandteile eines Rechners abstrakt nach
Aufgabenbereichen
o in konkreten Rechnern werden Funktionseinheiten von Baueinheiten
realisiert à oft mehrere Baueinheiten oder vice versa (eine Baueinheit
mehrere Funktionseinheiten)
Hardware: Sammelbegriff für Baueinheiten, die bei einem Rechnersystem genutzt
werden

11.1.1 Funktionseinheiten
• Rechner besteht aus Funktionseinheiten
o Aufnehmen von Information von außen
(Eingabeeinheit)
o Interpretation und Umwandlung von
Information (Zentraleinheit)
o Aufbewahrung von Information (externe
Speicher)
o Abgabe von Information nach außen
(Ausgabeeinheit)
Zentraleinheit (engl.: central unit): Funktionseinheit innerhalb eines Rechners, die einen
oder mehrere Prozessoren und Zentralspeicher umfasst
Zentralprozessor (engl.: central processing unit; CPU): steuert den Gesamtablauf der
Informationsverarbeitung, koordiniert beteiligte Funktionseinheiten und führt
Rechenoperationen aus
• Zentraleinheit besteht intern aus mehreren Einheiten à Steuereinheit (engl.: control
unit; CU) und arithmetische/logische Einheit (engl.: artihmetical logical unit; ALU)
o Steuereinheit decodiert Befehle, die Prozessor ausführen soll, koordiniert
Speicherzugriffe und steuert weitere Einheiten
o arithmetische/logische Einheit ist für Berechnung von arithmetischen (Grund-
rechenarten) und logischen Operationen
• CPU enthält zusätzlich eine geringe Menge an Speicher mit kurzen Zugriffszeiten
(Registerspeicher)
Zentralspeicher (engl.: main memory): enthält aktuell laufende Programme und die
aktuell zu verarbeitenden Daten
• Vergleich mit Menschen: Zentraleinheit (Gehirn), Eingabeeinheiten (Sinnesorgane),
Ausgabeeinheiten (Artikulierungsmöglichkeiten), Zentralspeicher (Kurzzeit-
gedächtnis), externe Speicher (Langzeitgedächtnis)

141
Betriebliche Informationssysteme 1 Sommersemester 2021

11.1.2 Prozessoren
Prozessor: Funktionseinheit, die für Durchführung von Maschinenbefehlen sorgt, à Durch
Prozessor werden Daten und Befehle aus Zentralspeicher geladen, Befehle decodiert und
ausgeführt, wodurch Ausgabedaten erzeugt werden
• Jeder Prozessor unterstützt eine Reihe von Maschinenbefehlen à Befehlssatz à
meist ca. 50 – 900 verschiedene Maschinenbefehle
o arithmetische Befehle (+, -, *, ...)
o logische Befehle (Vergleichen Bitoperationen, ...)
o Datentransferbefehle (Übertragen, Verschieben, ...)
o Ein- und Ausgabebefehle (Lesen, Schreiben, ...)
• Ablauf von Maschinenbefehlen erfolgt von
Schritten à zeitlicher Ablauf von Taktgeber à
Synchronisation von Operationen
• Ablauf: Laden des Befehls aus Zentralspeicher à
Befehl Decodieren, relevante Daten ermitteln (aus
Prozessor oder Zentralspeicher) à Ausführung des
Maschinenbefehls
• ähnlich wie bei Fließbandarbeit à verzahnte
Aufgaben
• Leistung eines Prozessors hängt von Dauer der
Maschinenzyklen ab à von Taktrate des Prozessors bestimmt
• wenn die entsprechenden Funktionseinheiten innerhalb eines Prozessors mehrfach
ausgelegt werden, kann Grad der parallelen Abarbeitung von Befehlen erhöht
werden
• durch Prozessoren, die parallele Verarbeitung von Befehlen ermöglichen à
erhebliche Leistungssteigerung
• mögliche Leistungssteigerung erfordert auch Programme, die Parallelverarbeitung
nutzen können
• wenn gewisse Funktionseinheiten nicht gebraucht werden können diese zur
Reduktion des Stromverbrauchs an- und abgeschaltet werden
• Viele Stufen der Fließbandverarbeitung benötigen eine konstante Zeit
• Dauer der letztendlichen Befehlsausführung ist von Art des Befehls abhängig
• bei RISC-Architekturen kann jede Befehlsausführung in einem Maschinenzyklus
durchgeführt werden
RISC (reduced instruction set computer): Prozessorarchitektur mit einem vergleichsweise
kleinen Vorrat von sehr einfachen Maschinenbefehlen, die meist in einem
Prozessorzyklus abgearbeitet werden können
• RISC-Architektur enthält oft weniger umfangreichen Befehlssatz à Vereinfachung
der Entwicklung des Prozessors
• oft werden mehrere einfache Befehle anstelle eines komplexen Befehls (CISC)
benötigt
CISC (complex instruction set computer): Sammelbezeichnung für konventionelle
Prozessorarchitekturen mit einem großen Vorrat an Maschinenbefehlen verschiedener
Komplexität, deren Abarbeitung oft viele Taktzyklen benötigt

142
Betriebliche Informationssysteme 1 Sommersemester 2021

• je nach Einsatzbereich habe sich unterschiedliche Befehlssätze durchgesetzt


o PCs à Intel-Befehlssatz (CISC)
o Tablet-Computer und Smartphones à ARM-Befehlssatz (RISC)
• damit möglichst viel Software ohne Mehraufwand auf neuem Prozessor verwendbar
ist, verwenden viele neue Prozessormodelle Befehlssatz ihrer Vorgängermodelle
(oder eine Erweiterung)

11.1.3 Speicher
Speicher (engl.: storage, memory): Funktionseinheit eines Rechners, die Information
aufnimmt, aufbewahrt und abgibt
• In Zentraleinheit enthaltener Speicher à Zentralspeicher oder interner Speicher
• wichtigster interner Speicher: Arbeitsspeicher
Arbeitsspeicher (engl.: main memory; working storage): vom Prozessor direkt
adressierbare Zentralspeicher, der über eine Vielzahl von Speicherzellen verfügt, in denen
aktuell laufende Programme und deren Daten gespeichert werden
à Speicherzellen werden über Speicheradressen referenziert
• interne Speicher ermöglichen sehr schnellen Zugriff (kurze Zugriffsdauer)
o Fassungsvermögen ist aber begrenzt
o dienen zur Speicherung und nicht für eine Aufbewahrung von Information
o i.d.R. flüchtige Speicher à bei Unterbrechung der Stromversorgung verlieren
sie ihren Inhalt
externe Speicher: Speicher, die nicht Bestandteil der Zentraleinheit sind (nicht flüchtig)
• externe Speicher sind langsamer (längere Zugriffsdauer), dafür aber billiger
o große Speicherkapazitäten
• nicht unmittelbar benötigte Daten/Programme werden extern gespeichert und bei
Bedarf in internen Speicher übertragen
• externe Speicher werden auch als Massenspeicher bezeichnet
Puffer: Speicher, der vorübergehend Daten aufnimmt, die von einer Funktionseinheit zu
einer anderen übertragen werden
• Pufferspeicher werden verwendet, wo Einheiten mit unterschiedlicher
Verarbeitungsgeschwindigkeit zusammenarbeiten
• fast alle Rechner haben Puffer für Datenverkehr zwischen schneller Zentraleinheit
und langsameren Ein- und Ausgabegeräten bzw. Übertragungsleitungen
• Cache: Pufferspeicher zwischen Arbeitsspeicher und Zentralprozessor
o sehr kurze Zugriffszeit und begrenzte Kapazität von nur einigen Tausend Bytes
• für Arbeitsspeicher werden preisgünstigere Halbleiterbauelemente verwendet, mit
denen viel größere Kapazitäten mit Zykluszeiten realisiert werden

11.1.4 Externe Funktionseinheiten


periphere Einheit: Funktionseinheit innerhalb eines Rechners, die nicht zur Zentraleinheit
gehört
• externe Speicher = periphere Speicher
• außerdem: Ein- und Ausgabeeinheiten

143
Betriebliche Informationssysteme 1 Sommersemester 2021

• Eingabegeräte: empfangen digitale oder analoge Werte (z.B. Schallwellen - Mikrofon)


à Analog-digital-Umwandler (ADC)
• bei vielen Ausgabegeräten erfolgt Umwandlung der digitalen Daten in analoge
Signale à Digital-analog-Umwandler (DAC)
• bei Ein-Chip-Computern werden auch externe Funktionseinheiten in einem
gemeinsamen Chip (intern) verbaut
• Funktionseinheiten sind durch Leitungen miteinander verbunden à Übertragung
der Information mittels elektrischer oder optischer Signale
• dedizierte Leitungen zwischen und innerhalb genannter Funktionseinheiten à
Kommunikation zweier Einheiten à Verbindungssysteme, die von mehreren
Einheiten gemeinsam genutzt werden
Bus: Verbindungssystem, das von allen an den Bus angeschlossenen Einheiten
gemeinsam genutzt wird
• meistens verfügen Rechner über mehrere Bussysteme
• Bei Mehrprozessrechnern: Bussysteme für Transfer von Daten zwischen
Arbeitsspeicher und Prozessor à kurze Verzögerungen und hoher Durchsatz!!!
• unterschiedliche Geräte können getrennt angesteuert werden à Geräte können zur
Laufzeit angeschlossen oder abgeschlossen werden
• weitere Bestandteile der Zentraleinheit: Stromversorgung und Kühlung

11.1.5 Rechnerarchitekturen
Rechnerarchitektur: beschreibt auf hohem Abstraktionsniveau, aus welchen funktionalen
Einheiten ein Prozessor/Rechner aufgebaut ist, in welcher Anzahl diese Komponenten
vorhanden sind und wie sie verbunden sind
• heutige Rechnerarchitekturen maßgeblich durch
von-Neumann-Architektur geprägt
• Architektur nutzte erstmals Arbeitsspeicher, um
Daten als auch Programme zu halten
• so wurde es möglich, dass ein Rechner
unterschiedliche Programme ausführen kann
• Einzweckmaschine à universelle Rechenmaschine
• bei von-Neumann-Architektur werden Anweisungen (Teile des Programms) + Daten
(Eingabewerte für Anweisungen) aus Speicher in Zentralprozessor transferiert
• von-Neumann-Flaschenhals à je mehr Operationen zeitgleich desto weniger Nutzen
• Lange Zeit gab es nur Rechner, die mit Zentralprozessor nacheinander, Befehl für
Befehl, einzelne Datenelemente verarbeiten à SISD-Architektur
Single-Instruction-Single-Data-Architektur (SISD): Rechner, bei dem in einem
Bearbeitungsschritt jeweils nur eine Anweisung (engl.: single instruction) mit einem
einfachen Operanden (engl.: single data) ausgeführt werden kann
• Bei vielen Anwendungen liegen mehrere Operanden vor à Operation wird auf
mehrere Werte durchgeführt (Vektor, Matrix)
o bei Verarbeitung von Multimediadaten und mathematisch/numerischen
Anwendungen

144
Betriebliche Informationssysteme 1 Sommersemester 2021

Single-Instruction-Multiple-Data-Architektur (SIMD): Rechner, bei dem ein einzelner


Befehl auf eine Vielzahl von Operanden angewendet werden kann à Vektorrechner
(engl.: array processor)
• SIMD häufig als Grafikprozessoren (GPU graphics processing unit) in Fülle von
elektronischen Geräten
• GPUs sind ursprünglich für möglichst realistische Animationen in Spielen oder
computeranimierten Filmen entwickelt worden
• auch: kryptografische Aufgaben oder KI-Anwendungen
Multiple-Instruction-Multiple-Data-Architektur (MIMD): Rechnersystem, bei dem
gleichzeitig mehrere Anweisungen (Befehlsströme) mit unterschiedlichen Daten
(Datenströme) ausgeführt werden können
• MISD häufig über Zentralprozessoren oder Prozessoren, die mehrere
Ausführungseinheiten enthalten (Mehrkernprozessoren)
Multiple-Instruction-Single-Data-Architektur (MISD): Rechnersystem, bei dem mehrere
Operationen gleichzeitig mit denselben Daten ausgeführt werden können
• MISD wird für fehlertolerante Systeme eingesetzt, die auch bei Ausfall eines
Prozessors eingehende Daten verarbeiten können sollen (z.B. für Raumflug)

11.1.6 Mehrkernprozessoren und Mehrprozessorsysteme


• ursprüngliche von-Neumann-Architektur ist SISD-Architektur und Rechner benötigt
nur einen Prozessor
• heutige Rechner verfügen oft über mehrere Prozessoren teils sogar mit mehreren
Ausführungseinheiten (Prozessorkerne)
Mehrkernprozessor: Prozessor, der zwei oder mehrere Prozessorkerne für parallele
Ausführung von Programmen enthält
Prozessorkern: Funktionseinheit, die unabhängig von anderen Prozessorkernen
Programme ausführen kann
• mehrere Prozessorkerne = mehrere Programme parallel
• je mehr Programme gleichzeitig durchgeführt werden könne, desto höher kann
Leistungsvorteil einer Mehrkernarchitektur sein
• Mehrkernarchitektur ist Erweiterung der Fließbandoperationen
• parallele Abarbeitung von Programmen bedeutet NICHT, dass ein Programm deshalb
schneller abläuft
• bisher beschriebenen Systeme verfügen nur über einen einzigen Zentralprozessor,
meist auch aus nur einem Bauelement (Chip)
• viele Rechner verfügen heute über mehrere Prozessoren
Mehrprozessorsystem: Rechnersystem, in dem mehrere Zentralprozessoren
zusammenarbeiten
à wenige Prozessoren (2-64) eng gekoppelt mit gemeinsamem Arbeitsspeicher oder
einige/viele Prozessoren lose gekoppelt mit jeweils eigenem Arbeitsspeicher
à massiv parallele Rechner: bis zu mehreren Tausend Prozessoren mit jeweils eigenem
Arbeitsspeicher in dichtem Netz mit individuellen, sehr schnellen Verbindungen

145
Betriebliche Informationssysteme 1 Sommersemester 2021

11.4 Aufbau und Funktionsweise von Software


• Hardware = physische, materiell angreifbare Komponenten
• Software = immaterielle Anteile in Form von Programmen
Software: Sammelbegriff für Computerprogramme
• Was ist Software? Wie entsteht sie?
• Anwendungssoftware = Softwareanteile für betriebliche Funktionen und Abläufe
• Prozessor führt Maschinenbefehle aus (Befehlssatz)
• Programm besteht aus Reihe von detaillierten Anweisungen
• Programm enthält auch Daten (Operanden der Befehle) à im Programm fest codiert
oder zur Laufzeit von Speicheradressen gelesen werden
• Programm muss in Arbeitsspeicher geladen werden vor Ausführung
• Programme müssen von Menschen verstanden werden à Weiterentwicklung,
Fehlerbehebung, Veränderungen
• Programme werden in Programmiersprache verfasst und in Form transformiert, die
möglichst effizient verarbeitet werden kann
Programmiersprache: Sprache zur Formulierung von Rechenvorschriften (Algorithmen),
die von einem Computer ausgeführt werden
à Definition von komplexen Aufgabenstellungen durch detaillierte Folge von
Rechenanweisungen und Datenbeschreibungen in automatisierbarer Weise
• maschinennahe Programmiersprache vs. höhere Programmiersprache

11.4.1 Maschinennahe Programmiersprachen


maschinennahe Programmiersprache (engl.: assembler language): Sprache, die den
Aufbau der Befehle der Maschinen-sprache beibehält und Befehle und Speicheradressen
durch symbolische Ausdrücke (Namen) beschreibt
• Entwickler muss bei Programmierung nicht wissen, wie Befehle binär codiert werden
• jeder Maschinenbefehl hat mnemotechnische Abkürzung aus zwei bis vier
Buchstaben als Befehlsname
• Übersetzung von Programmcode in maschinennaher Programmiersprache in binäre
Form erfolgt durch Programm
Assembler: Übersetzungsprogramm, das ein in maschinennaher Sprache abgefasstes
Programm in ein auf dem Prozessor direkt ausführbares Programm umwandelt
(assembliert)
• Programm liegt immer in zwei Form vor à maschinennahe Sprache und binär
• maschinennahe Form = Quellcode (engl.: source code) à nötig für spätere
Modifikation
• Programm in ausführbarer Form = Binärcode à nötig für Ausführung
• Erstellen von Programmen in maschinennaher Sprache sehr aufwendig und
Programme sind von Befehlssatz des Prozessors abhängig
• Soll Programm mit anderem Befehlssatz ausgeführt werden muss es neu geschrieben
werden
• Handcodierung von maschinennaher Sprache bei sehr kurzen Verarbeitungszeiten
geringem Speicherbedarf oder bei Zugriff auf spezielle Hardwarekomponenten

146
Betriebliche Informationssysteme 1 Sommersemester 2021

11.4.2 Höhere Programmiersprache


höhere Programmiersprache: Sprache, deren Befehle sich am Anwendungsbereich
orientieren
à abstrahieren vom Befehlssatz des Prozessors und verwenden Elemente der
natürlichen Sprache und/oder Mathematik für Formulieren von Programmen
• weitgehend unabhängig von zugrundeliegenden Prozessortyp
• Quellprogramme in maschinennaher Sprache beziehen sich auf Eigenschaften des
Prozessors
• höhere Programmiersprache definiert Variablen und Konstanten in unterschiedlichen
Datentypen und verwenden prozessorunabhängige Befehle
• 2 Vorgehensweisen um Quellprogramm, das in höherer Programmiersprache
abgefasst wurde, auf Rechner auszuführen:
o Quellprogramm kann mittels Übersetzungsprogramm (Compiler) in
Maschinencode des jeweiligen Prozessors übersetzt werden
o Quellprogramm kann in Zwischencode übersetzt werden, das von Interpreter
abgearbeitet wird
Compiler: Übersetzungsprogramm, das ein in höherer Programmiersprache abgefasstes
Quellprogramm in Maschinensprache übersetzt (kompiliert) à häufig über
Zwischenschritt in maschinennahe Sprache (Assembler)
• bei Übersetzung werden aus einer Quellanweisung mehrere Befehle
• meisten Compiler bieten Optimierung an à erzeugten Programme weisen geringen
Umfang und/oder verkürzte Ausführungsdauer auf
• in komplexen Systemen treten Aufgabenstellungen auf, die man aus Gründen der
Fehler- und Aufwandsreduktion an einer Stelle möglichst allgemein löst
• Quellprogramme können sich über Namen auf Funktionen beziehen, die nicht in
Quellprogramm definiert wind à Zugriff auf andere Softwarekomponenten
• Nach Kompilation werden Funktionen zu resultierendem Programm gebunden
• während Kompilation steht nicht fest, welche Programmteile in Arbeitsspeicher
geladen werden à Festlegung von Speicheradressen à Binder
Binder (engl.: linker): Dienstprogramm, das mehrere kompilierte Teilprogramme zu
einem gemeinsamen Binärprogramm zusammenfasst und Verweise auf externe
Softwarekomponenten durch Sprungadressen ersetzt
à gleichzeitig: Ermittlung von Speicheradressen von Variablen
• um Programm zu starten ist Lader notwendig
Lader: Dienstprogramm, das ein Binärprogramm von einem externen Speichermedium
liest und in Arbeitsspeicher kopiert, Kommandozeilenargumente übergibt, Register
initialisiert und Programm startet
• Je nach Dauerhaftigkeit à Unterscheidung von statischen und dynamischen Binden
• statisches Binden: bei Binden wird dauerhaft abzuspeichernde Komponente erzeugt,
die Kopien der Programmbibliotheken enthält
• dynamisches Binden: Herstellung der Verknüpfungen zu benötigten Bibliotheken,
während Ladevorgang
o Programme werden in Arbeitsspeicher geladen und können dort beliebig von
Programmen benutzt werden

147
Betriebliche Informationssysteme 1 Sommersemester 2021

• dynamischer Lader: Aufgabe eines Binders à Nachladung von weiteren benötigten


Softwarekomponenten
• Alternativ zur Übersetzung des Quellprogramms in Maschinencode à Interpretation
von Quellprogramm durch Programm, das einen abstrakten Prozessor emuliert, der
Befehle direkt ausführen kann
Interpreter: Programm, das ein in höherer Programmiersprache abgefasstes
Quellprogramm bei Ausführung laufend interpretiert
à prüft, analysiert laufend Anweisungen und nimmt Operationen vor
à häufig Übersetzung in Zwischencode, der interpretiert wird à Reduktion von
wiederholten Überprüfungen von Anweisungen
• interpretierte Programme meist weniger effizient als kompilierte Programme
o benötigen mehr Speicher und längere Ausführungsdauer
o Entwicklungs- und Wartungszeiten verkürzen sich aber
o benötigten zur Ausführungszeit den Quellcode
• interpretierte Programmiersprachen erlauben auch das Ausführen von Programmen,
die zum Zeitpunkt des Startens des Programms noch nicht festgestanden sind
o à hohe Flexibilität

11.4.3 Arten von höheren Programmiersprachen


• 1942 entwickelte Konrad Zuse „Plankalkül“ à Schema zur Formulierung von
Rechenvorschriften zur Lösung konkreter Probleme
• Unterscheidung von verschiedenen Sprachen nach Mächtigkeit à Menge und
Ausdrucksstärke
• Ziel: Erzeugung von hochqualitativem Programm mit möglichst geringem Aufwand
• in Programmiersprache sollen möglichst mächtige Befehle und Sprachkonstrukte zur
Verfügung stehen
• Sprachkonstrukte ersparen eigene Implementierung der zugehörigen Funktionen und
tragen direkt zur Reduktion potenzieller Fehlerquellen bei
• Mächtigkeit einer Programmiersprache hat KEINEN Einfluss auf Zahl der Probleme,
sondern auf Programmieraufwand
• wichtige Frage bei Entwicklung von Programmiersprachen à zentrales
Ausdrucksmittel
• Folgende Arten von Programmiersprache werden unterschieden:
o Imperative Programmiersprache: Definition von komplexen Anweisungen an
Rechner (Kopieren von Speicherinhalten, Lesen von Dateien)
o Objektorientierte Programmiersprache: komplexe Programmsystem auf
Basis von kommunizierenden Objekten, die teils der Realwelt entsprechen
§ Objekte mit gleichen Eigenschaften à Klassen, die Methoden
bereitstellen
o Funktionale Programmiersprache: Definition von komplexen Funktionen
o Logische Programmiersprache: Definition von logischen Zusammenhängen
des Realweltausschnitts
• Je nach Anwendung sehr unterschiedliche
Problemstellungen
• keine Programmiersprache kann alle
Anwendungsprobleme ausdrücken

148
Betriebliche Informationssysteme 1 Sommersemester 2021

11.5 Bestandteile von Software


11.5.1 Softwarekomponenten
• komplexes Softwaresysteme =
mehrere Schichten von
Komponenten
• manche Komponenten hängen unter
Umständen von anderen ab oder
enthalten selbst weitere
Teilkomponenten
• unterste Schicht = Betriebssystem
• 3 verschiedene Kategorien:
o Systemsoftware (engl.: operating system): grundlegende Funktionen für
Betrieb à Betriebssystem und Komponenten für Ansteuerung von Geräten
§ Betriebssystem ist auf Rechnerplattform abgestimmt und unbedingt
nötig à Abstraktionsschicht von Rechnerhardware
§ steuert und überwacht Ausführung von Anwendungsprogrammen
o Infrastruktursoftware (Middleware): technische Infrastruktur für andere
Komponenten à vereinfacht Entwicklung und Betrieb von Anwendungs-
software
§ Datenbankverwaltungssysteme, Web- und E-Mail-Server, grafische
Benutzerschnittstellen oder Komponenten zur
Netzwerkkommunikation
o Anwendungssoftware: Lösungen für fachliche Probleme à technisch-
wissenschaftliche Programme, auf allgemeine betriebswirtschaftliche
Funktionen bezogene Programme, Branchenprogramme
§ Funktionen, die innerhalb und außerhalb genutzt werden
§ Textverarbeitungsprogramme, Tabellenkalkulationssoftware, E-Mail-
Klientenprogramme, Webbrowser
o Entwicklungssoftware: unterstützt Programmierung beliebiger Programme
à Programmiersprache aus min. einem Compiler/Interpreter + Editoren,
Ausführungsumgebung, Fehlerbehebungssoftware (Debugger)

11.5.2 Abhängigkeiten von Softwarekomponenten


• Softwarekomponenten interagieren mit anderen und bestimmen Architektur des
Softwaresystems
Kohäsion: Maß, in dem verschiedene Elemente innerhalb einer Softwarekomponente
miteinander interagieren bzw. verbunden sind
Kopplung: Ausmaß, in dem Komponente mit anderen Komponenten interagiert
• Struktur eines Softwaresystems ergibt sich aus Beziehung (Kopplung) zwischen
Komponenten à umso übersichtlicher und einfacher, je weniger Beziehungen
zwischen Komponenten existieren
• große Koppelung und geringe Kohäsion = schlechte Komponentenbildung
• Ziel: Kohäsion maximieren, Kopplung minimieren
• Sicht der Veränderbarkeit à lose Koppelung
• Sicht der Ressourcennutzung à enge Koppelung

149
Betriebliche Informationssysteme 1 Sommersemester 2021

• Mit Benutzungsdiagrammen können statische


„benutzt“ und „besteht aus“ Beziehungen
zwischen Komponenten modelliert werden à
einfache und ausdrucksstarke Möglichkeit zur
Darstellung von Beziehungen

11.5.3 Wiederverwendung von


Softwarekomponenten
• wesentliches Argument für komponentenorientierte Softwareentwicklung: explizite
Ausrichtung auf Wiederverwendbarkeit
• Entwicklung für Wiederverwendung: Komponenten werden explizit zur späteren
Wiederverwendung entwickelt
• Entwicklung mittels Wiederverwendung: Wiederverwendung der Komponenten, um
neue Anwendungen zu erstellen
• komponentenorientierte Softwareentwicklung folgt Baukastenprinzip
komponentenorientiertes System: Softwaresystem, dessen Funktionalität auf klar
abgrenzbare Komponenten verteilt wird, die jeweils eine bestimmte Funktionalität zur
Verfügung stellen
monolithisches System: System, das als untrennbares Ganzes betrachtet wird

11.6 Betriebssystem
Betriebssystem: Gesamtheit der Systemprogramme eines Rechners, die die
grundlegende Infrastruktur für die Ausführung von Anwendungssoftware bilden
à Abstraktion von Hardwareeigenschaften
à Steuerung und Überwachung von Anwendungsprogrammen
à Betriebssystemkern und Dienstprogramme
• Betriebssystemkern befinden sich
während des Rechnerbetriebs
permanent im Arbeitsspeicher
• Dienstprogramme werden bei Bedarf
in Arbeitsspeicher zur Ausführung
geladen
• Zweck eines Betriebssystems:
o Effizienz von Rechnern
steigern
o standardisierte Schnittstellen
o Vereinfachung von Rechnerbenutzung
• Betriebssysteme für Server: Linux und Windows / für Schreibtisch- und Notebook-
PCs: Windows und macOS / für Tablet-Computer und Smartphones: Android und iOS
/ für eingebettete Systeme: IoT und Linux

11.6.1 Auftragsverwaltung
• Programme können zeitverzahnt oder parallel abgearbeitet werden
Task: ablaufendes Programm im Arbeitsspeicher eines Rechners
• Wenn Rechner mehrere Prozessorkerne hat à gleichzeitige Ausführung von Tasks

150
Betriebliche Informationssysteme 1 Sommersemester 2021

• Je nach Realisierung des Tasks à Prozess oder Thread


Prozess: Task, dessen Ablauflogik und Daten im Arbeitsspeicher als Einheit aufgefasst und
gemeinsam geschützt werden
à möchte Prozess auf Daten anderer Prozesse zugreifen ist Intraprozesskommunikation
notwendig
• Thread = leichtgewichtiger Prozess, den Arbeitsspeicherbereich mit anderen teilt
Thread: Task, bei dem die Ablauflogik und Datenbereiche im Arbeitsspeicher als
getrennte Einheit betrachtet werden
à mehrere parallel ablaufende Instanzen desselben Programms besitzen einen
gemeinsamen Datenbereich im Arbeitsspeicher
• Zur Vermeidung von gegenseitigem Überschreiben à Sperrmechanismus mit
exklusiven Zugriffsrechten
• wollen 2 Threads auf einen Bereich zugreifen wird einer blockiert, bis der andere den
Speicherbereich frei gibt
• Ablauf eines Tasks wird unterbrochen, wenn erforderliche Ressource (ausgelagerte
Teile des Arbeitsspeichers, Daten aus Kommunikationskanal, Datenblock von
Festplatte) NICHT verfügbar ist
• Auftrag wird blockiert, bis Ressource wieder verfügbar ist
Einprogrammbetrieb (engl.: single-tasking mode): einzelne Tasks werden von
Zentraleinheit nacheinander bearbeitet
à immer nur 1 Task im Arbeitsspeicher, der für gesamten Ablauf alle vorhandenen
Betriebsmittel zugeteilt erhält
à nur bei sehr einfachen Computern und Mobiltelefonen

Mehrprogrammbetrieb (engl.: multi-tasking mode): mehrere Tasks können zeitgleich


bearbeitet werden
à gleichzeitig mehrere Tasks ganz oder teilweise im Arbeitsspeicher, denen
Betriebssystem bei Ausführung die benötigten Betriebsmittel abwechselnd zuteilt
• Zentraleinheit mit mehreren Prozessorkernen à gleichzeitige Ausführung der Tasks
• Auch bei nur einem Prozesskern à verzahnte Zuweisung von Prozessorressourcen
o Zeitscheibenverfahren: Wenn Task nach gewisser Zeit nicht fertig ist, kann
Prozessor für andere Tasks genutzt werden
• außerdem: unterschiedliche Prioritäten für Tasks

11.6.2 Arbeitsspeicherverwaltung
• Arbeitsspeicherverwaltung (engl.: memory management) = Verwaltung des
Arbeitsspeichers und Bereitstellung eines geschützten Speicherbereichs für
Anwendungsprozesse
• Arbeitsspeicher kann physisch oder virtuell vorhanden sein
o virtuell = Einheit existiert nicht physisch, aber verhält sich so als wäre sie
physisch
virtueller Speicher: Speicher, der in seiner Größe vom physischen (tatsächlich
verfügbaren) Speicher unabhängig ist
à Bereitstellung gemeinsam von Hardware und Betriebssystem
à Teile des Speichers aus realem Arbeitsspeicher oder externem Speicher

151
Betriebliche Informationssysteme 1 Sommersemester 2021

• linearer, lückenloser Arbeitsspeicher


mit bei null beginnenden
Speicheradressen
• bei Bedarf: Auslagerung/Laden auf/von
externe/m Speicher
• Verschmelzen von Arbeitsspeicher und
externem Speicher zu homogenem
Speicher
• Wenn Platz im Arbeitsspeicher (realen
Speicher) nicht ausreicht, werden Teile
auf Peripheriespeicher (Hintergrundspeicher) ausgelagert
• auswechselbare Teile = Speicherseiten (engl.: memory page)
• externer Speicher = Seitenspeicher
• Seiten des virtuellen Speichers werden dem realen Speicher während Abarbeitung
zugeordnet
• Alle auszuführenden Programme müssen in Arbeitsspeicher geladen werden
• Betriebssystemkern wird bei Starten des Rechners geladen à Anwendungs- und
Entwicklungssoftware bei Bedarf
• im Mehrprogrammbetrieb hat jeder Task einen getrennten virtuellen Arbeitsspeicher
• Arbeitsspeicherverwaltung bietet Speicherschutz à gleichzeitig laufende
Programme können sich NICHT überschreiben

11.6.3 Dateiverwaltung
• Dateisystem (engl.: file system) à Organisation von Daten auf Speichermedien
• Belegungsverzeichnis zur Verwaltung belegter und unbenutzter Datenblöcke
• Namen + Größe + Modifikationsdatum + Berechtigungsinformation
• bestimmte Zugriffsmethoden für Dateien
• auf externem Speicher können ein oder mehrere Dateisysteme abgelegt werden
• Metadaten und gespeicherte Daten müssen in jedem Dateisystem konsistent
gehalten werden à Wichtig bei Programmabstürzen oder Systemfehlern
• viele Betriebssysteme bieten Dienstprogramme für Dateisystemüberprüfung
o während Prüfung kann Dateisystem nicht benutzt werden à Reduktion der
Verfügbarkeit des Rechners
• Moderne Dateisysteme bieten Transaktionssicherheit
• Ansatz: journal-basierte Dateisysteme à alle
Änderungsoperationen werden im Journal
aufgezeichnet
• SAN-System (storage area network): externer
Speicher für ausfallssichere Speicherblöcke
mehrerer Rechner
o Grundlage von unternehmensweiten Speichersystemen
o große Ausfallsicherheit, hohe Übertragungskapazitäten, große Datenmengen,
modulare Erweiterung von Speicherkapazitäten
o Jeder Server ist mit 2 SAN-Switches verbunden (Fibre Channel) à bei Ausfall
eines Standorts kann Speicher am anderen genutzt werden
• NAS-System (network attached storage): Zugang auf Ebene von Dateisysteme in
einem Netzwerk

152
Betriebliche Informationssysteme 1 Sommersemester 2021

11.6.4 Benutzerverwaltung
• Ermächtigung verschiedener Benutzer zur Verwendung am Gesamtsystem oder
Teilsystem
Einbenutzerbetrieb (engl.: single-user mode): zu einem Zeitpunkt nur ein Benutzer
Mehrbenutzerbetrieb (engl.: muli-user mode): zu einem Zeitpunkt mehrere Benutzer
• Definition unterschiedlicher Benutzer à Benutzerkennung + Kennwort
• Kennwort dient der Authentifikation des Benutzers

11.7 Virtualisierung
Virtualisierung: Nachbildung von physischen Hardwarekomponenten durch Software
• durch Virtualisierung
können einzelne
Hardwarekomponenten
oder gesamte
Rechnersysteme emuliert
(nachgebildet) werden
• Testen und Entwicklung
von Anwendungen, obwohl Hardwareentwicklung nicht abgeschlossen oder Gerät
nicht verfügbar ist
• außerdem: Entwicklung von Anwendungen für andere Rechnerarchitekturen
• auf einem physischen Rechner können auch mehrere logische (virtuelle) Rechner
installiert sein
• neben üblicher Standardsoftware sind virtuelle Maschinen installiert, die teils andere
Betriebssysteme und unterschiedliche Prozessorarchitekturen nutzen
• Betriebssystem auf physischem Rechner = Hostbetriebssystem
• virtualisierter Rechner = Gastsystem mit Gastbetriebssystemen
• Wenn Rechner ausschließlich auf virtualisierten Massenspeicher zugreifen können
virtualisierte Rechner von Rechner zu Rechner verschoben werden, ohne dass
Benutzer dies bemerkt
• Vorteil: Reduktion von Abschaltzeiten von Diensten
• Vorteil bei Schreibtisch-PCs: installierte Software kann zentral von Arbeitsplatz-
rechner verwaltet werden und Definition virtualisierter Maschinen können zentral
aktualisiert werden
• Neuaufsetzen von Arbeitsplatzkonfigurationen bei Hardwareproblemen einfacher
• Nachteil: Rechenaufwand à hängt stark von Grad der Virtualisierung ab
o muss anderer Befehlssatz des Prozessors emuliert werden à Overhead sehr
groß

153
Betriebliche Informationssysteme 1 Sommersemester 2021

Kapitel 12: Datenkommunikation und Rechnernetze


12.1 Datenkommunikation
• Grundlage aller Dienste ist Übertragung von
Information in digitaler Form à Quelle (Sender)
und Senke (Empfänger) sind Rechner
• rechnergestützte Information: Austausch von
Information über räumliche Distanz zwischen zwei
Rechnern
o umfasst traditionelle computergestützte
Kommunikationsformen (E-Mail,
Dialogdienste im Internet) und andere
Einsatzformen, die nicht zwingend wie
Rechner aufgenommen werden (Smartphone, Internet der Dinge)
• Für Datenkommunikation besteht kein Unterscheid, ob in Netz Sprach-, Text- oder
Bilddateien übertragen werden
• durch Digitalisierung der Medien fließen früher getrennte Dienste unter Verwendung
gemeinsamer Standards und Transportwege zusammen à Konvergenz der Medien
• Kommunikation zwischen Menschen über Rechner à computervermittelte
Kommunikation

12.1.1 Datenübertragungssystem
• bei Datenübertragung werden Daten in digitaler Form über Übertragungsmedium
von einer Datenquelle zu einer Datensenke übertragen
• Datenquelle/-senke = elektronische Komponenten à Bestandteil eines Rechners
oder Peripheriegerätes (Drucker) à Datenstationen
Datenübertragungssystem: zwei oder mehrere Datenstationen, die zum Zwecke des
Datenaustausches durch Übertragungsmedium miteinander verbunden sind
• innerhalb Datenstation werden
Daten von Datenendeinrichtung
über Schnittstelle zu einer
Datenübertragungseinrichtung
geleitet, welche Daten in Signale
umwandelt
• Auf Empfängerseite werden Signale
nach gleichen
Signalisierungsverfahren wieder in
digitale Daten zurück gewandelt
Modem (Modulator + Demodulator): Datenübertragungseinrichtung, die digitale Daten
der Datenendeinrichtung in analoge Übertragungssignale umwandelt und überträgt à
bzw. empfängt und decodiert
• Beispiele: Telefonmodems (digitale Daten in Töne), Funkmodems (Daten in
Radiosignale), Glasfasermodems (Daten in optische Signale)

154
Betriebliche Informationssysteme 1 Sommersemester 2021

Netzwerkadapter (engl.: network interface controller, NIC): Hardwarekomponente, die


Daten über Netzwerk überträgt und dabei auch Signalisierung übernimmt
• Netzwerkadapter waren viele Jahre optionale/austauschbare Steckkarten
• durch zunehmende Standardisierung und hoher Verbreitung lokaler Netzwerke à
Netzwerkadapter auf Hauptplatine des Rechners oder Integration in Ein-Chip-
Computer
• Beispiele für Datenstationen: Großrechner, Workstations, PCs, Smartphones, Internet
der Dinge
• Übertragungsmedium sehr vielfältig à Kupferkabel, Glasfaserkabel, Luft etc.
• Übertragungsmedium beeinflusst wie Signalisierung erfolgen kann und welche
Übertragungsleistungen erzielbar sind

12.1.2 Übermittlung von Signalen


• Jede Bitfolge wird physikalisch über elektromagnetische Wellen übertragen
• Bitfolge muss als Wellenmuster codiert werden und beim Empfänger decodiert
werden
• Codierung über Welleneigenschaften à Frequenz, Wellenlänge, Amplitude
Frequenz: Anzahl der Schwingungen pro Zeiteinheit in der Einheit Hertz
Wellenlänge: Abstand zwischen zwei gleichen, aufeinander folgenden Schwingungen
• Wellenlänge und Frequenz stehen in
reziproker Verbindung
• große Wellenlänge = kleine Frequenz
• kürzere Wellenlänge = höhere Frequenz
• Ausbreitungsgeschwindigkeit ist
innerhalb gleichen Mediums konstant
• Frequenz = 1 / Wellenlänge
• hohe Frequenz ist besser für
Datenübertragung
• Je nach Frequenz werden elektromagnetische Wellen unterschiedlich benannt à
Radiowellen, Mikrowellen, Infrarotwellen und sichtbares Licht
• elektromagnetisches Spektrum teilt sich in zahlreiche Frequenzbänder
• im Funkbereich ist Frequenzspektrum limitierte natürliche Ressource à 2 Sender, die
in unmittelbarer Nähe gleiche Frequenzen benutzen stören sich gegenseitig
• daher: staatliche Regulation zur Verhinderung von Mehrfachnutzungen
• einzelne Frequenzbereiche sind lizenzfrei à ISM-Bänder (industrial, scientific,
medical)
• Wellenausbreitungseigenschaften unterschiedlich je nach Frequenzbereich
o Radiowellen = lange Quellenlänge à Durchdringen von massiven
Gegenständen (Gebäuden) à Störung durch Elektroanlagen und Motoren
• generell eigenen sich bei höheren Frequenzen Mikrowellen besser
• Mikrowellen durchdringen nur eingeschränkt feste Körper (Gebäude)
Amplitude: Grad des Ausschlags einer Schwingung von einem Nullpunkt aus zu einem
positiven oder negativen Wert
Phase: Anfangs- und Endzeitpunkt einer Schwingung

155
Betriebliche Informationssysteme 1 Sommersemester 2021

• Phasenverschiebung/Phasendifferenz, à wenn 2 Schwingungen nicht synchron,


sondern zeitlich versetzt stattfinden
• Ausgangspunkt für Umwandlung ist eine Schwingung, bei der Amplitude, Frequenz
oder Phase verändert wird, um den Wert 0 oder 1 zu codieren
• Amplitudenmodulation (AM): Wert 1
stellt höheren Spannungspegel als Wert 0
dar
• Frequenzmodulation (FM): höhere
Frequenz für Codierung des Wertes 1 als
für Codierung des Wertes 0
• Phasenmodulation (PM): Zeitpunkt der
Phase bestimmt, ob der Wert 0 oder 1
dargestellt wird

12.1.3 Übertragungsleistung
• Übertragungsleistung wird wesentlich durch Wahl des Übertragungsmediums
bestimmt
• wichtigste Kennzahlen: Übertragungskapazität, Latenz der Übertragung,
Qualitätsfaktoren wie Fehlerrate und Ausfallssicherheit
Übertragungskapazität: Wert, der angibt, welche Datenmenge in einer bestimmten Zeit
über ein Medium übertragen werden kann
à Gemessen durch Anzahl der pro Sekunde übertragenen Bits

Signallaufzeit (engl.: signal proagation time): Zeitspanne, die ein Signal (Bit) benötigt, um
Strecke zwischen zwei Punkten zu durchlaufen
à Gemessen in Millisekunden (ms)
• Ausbreitungsgeschwindigkeit von Lichtwellen im Vakuum = Lichtgeschwindigkeit
o 3 x 108 m/s = 300.000 km/s
• innerhalb von festen Körpern kann diese Geschwindigkeit nicht erreicht werden
o Kupferkabel 75%, Glasfaserkabel 66%
Latenz (Übertragungsverzögerung): Verzögerung zwischen dem Versenden und der
Ankunft des ersten Datenbits einer Meldung
à ergibt sich aus Verzögerung beim Verschicken, Signallaufzeit über Medium und
Verzögerung beim Empfangen einer Bitfolge
à Gemessen in Millisekunden (ms)
• Latenz beim Verschicken und Empfangen ergibt
sich aus Verzögerungen
• für manche Anwendungen ist Latenz zweitranging,
für manche essenziell
• Beispiele für geringe Latenz: interaktive Sprach- und
Videokonferenzanwendungen, Computerspiele
• hohe Latenz bei Telefonie à verzögertes Hören des
Gesprächspartners
• ITU-T definiert empfundene Verbindungsqualität
abhängig von der Latenz

156
Betriebliche Informationssysteme 1 Sommersemester 2021

Transferzeit: Zeit zwischen Beginn des Versendens des ersten Bits eines Datenstroms bis
zum Empfang des letzten Bits
à Summe der Sende- und Empfangslatenz und Übertragungsdauer, die durch
Übertragungskapazität und übertragene Datenmenge bestimmt wird

12.2 Rechnernetze
• Wie können aus elementaren Datenübertragungswegen komplexe Netze geschaffen
werden, bei denen unterschiedliche Übertragungswege über standardisierte
Schnittstelle als ein einheitliches Medium benutzt werden?
Rechnernetz (Netz, Netzwerk; engl.: computer network): räumlich verteiltes System von
Datenstationen (Rechner, Steuereinheiten, periphere Geräte), die durch
Datenübertragungs-einrichtungen und -wege miteinander verbunden sind

12.2.1 Klassifikation von Rechnernetzen


• Organisatorische Kriterien: Wer ist Betreiber einer Rechnernetzes?
o öffentliches Netz: Rechnernetz von Telekommunikationsdienstleister für
Nutzung durch jedermann
o privates Netz: Rechnernetz eines Unternehmens
• Strukturelle Kriterien: Wie ist Struktur des Netzwerks aufgebaut?
o Netzwerktopologie definiert, welche Datenstationen (Knoten; engl.: node) in
einem Netzwerk mittels Kommunikationsverbindungen (Kanten; engl.: edge)
physisch miteinander verbunden werden können

• Geografische Kriterien: Welche räumliche Netzausdehnung hat Rechnernetz?


o persönliches Netz: etwa 1 Quadratmeter um eine Person à personal area
network (PAN)
o lokales Netz: für örtliche Arbeitsgruppen, Abteilung,
maximal eine Betriebsstätteà 10 m – 1 km à local
area network (LAN)
o Netz für ein städtisches Ballungszentrum: 1 – 100
km à metropolitan area network (MAN)
o Weitverkehrsnetz: 100 km + à wide area network
(WAN)
• Je nach Größe des Rechnernetzes stehen unterschiedliche Aspekte im Vordergrund
o lokale Netze: Kosten pro Arbeitsplatzrechner und Robustheit gegenüber
unsachgemäßer Bedienung durch ungeschulte Benutzer
• Beispiel: Wird LAN an MAN angeschlossen kommt es allen Teilnehmern das LAN
zugute à weniger kostenkritisch, aber höherer Durchsatz
• WAN wird von Telekomunternehmen betrieben, in deren Interesse die
Bewirtschaftung der Übertragungskapazitäten liegt

157
Betriebliche Informationssysteme 1 Sommersemester 2021

12.2.2 Kommunikationsprotokolle
• Anfang 1980er bestand Rechnernetz aus Großrechnern und einfachen
Datenstationen, die mittels proprietärer Protokolle miteinander verbunden waren
• Mangel an Standards à ausschließlich herstellereigene Geräte und Programme für
Zugang
offene Kommunikationssysteme: Systemkomponenten, welche auf anerkannten,
öffentlichen Standards und Normen beruhen
à Komponenten sind herstellerunabhängig und unterstützten Interoperabilität in
Kommunikationssystemen
• mittlerweile arbeiten Rechner aller Art und von verschiedenen Herstellern über
Kommunikationsprotokolle zusammen
• in Organisationsstationen wie W3C (engl.: World Wide Web Consortium) kooperieren
Unternehmen und öffentliche Forschungsinstitutionen, um frei zugängliche Standard
für Kommunikation im Internet zu erarbeiten
Kommunikationsprotokolle: festgeschriebene Konvention für Kommunikation zwischen
Datenstationen
à Protokoll regelt Aufbau (Syntax, Repräsentationsgrößen, notwendige Inhalte) von
Meldungen und legt fest, welche Antworten auf Meldungen erfolgen müssen/können
• Kommunikationsprotokolle legen Regeln für Kommunikation zwischen Rechnern in
präziser und möglichst unmissverständlicher Form fest
• einige sind für viele Kommunikationsanwendungen nutzbar, anderen nur für einzelne
Anwendungen
• Konventionen über Kabeltypen und Signalisierung sind anwendungsunabhängig und
unterscheiden sich nicht
• Problem der Adressierung stellt sich nicht für jede Form der Kommunikation
• Definition von Kommunikationsregeln in Netzwerk à komplexes/vielschichtiges
Programm

12.2.3 ISO/OSI-Referenzmodell
• Einordnung und Strukturierung von Kommunikationsprotokollen à ISO-OSI-
Referenzmodell von der ISO (International Standardization Organization) mit
internationalen Normungsgremien
ISO/OSI-Referenzmodell (OSI = open systems interconnection): allgemeines, abstraktes
Schichtenmodell für die Kommunikation von Datenstationen in einem offenen,
heterogenen Netzwerk à dient der Einordnung von Kommunikationsprotokollen
• ISO/OSI-Referenzmodell gliedert
Teilaufgaben der Kommunikation in 7
Funktions-schichten à jede Schicht hat
entsprechende Protokolle, für die es
mehrere Alternativen geben kann
• bei Kommunikation zwischen konkreten
Datenstationen à jeweils gleiche
Protokolle in gleicher Form

158
Betriebliche Informationssysteme 1 Sommersemester 2021

• Schicht 1 – Bitübertragungsschicht (engl.: physical layer): Übertragung einzelner Bits


zwischen zwei Datenstationen über konkretes Medium
o Festlegung der physikalisch-technischen Eigenschaften der
Übertagungsmedien zwischen verschiedenen Rechnern à Darstellung der
Zustände 1 und 0 durch bestimmte Spannungen, Signaldauer für Übertragung
und Modulationsverfahren
• Schicht 2 – Sicherungsschicht (engl.: data link layer): Definition von Zugangs-
verfahren für Kommunikationsmedium und Festlegung von Regeln für Adressierung
von Kommunikationspartnern am gleichen Medium
o Schicht muss gesicherte Übertragung von Bitfolgen ermöglichen, die
potenziell auftretende Übertragungsfehler behandeln kann
o Oft Unterteilung in Teilschicht für Zugriffsverfahren auf das Medium (engl.:
media access control MAC) und für Verbindungskontrolle (engl.: logical link
control LLC)
• Schicht 3 – Vermittlungsschicht (engl.: network layer): Adressierung von
Zielsystemen über mehrere Teilstrecken + Steuerung der Wegwahl
• Schicht 4 – Transportschicht (engl.: transport layer): Verbindungen zwischen zwei
Anwendungen
o für verbindungsorientierte Kommunikationsdienste werden Nachrichten in
korrekte Reihenfolge gebracht, verlorene Nachrichten neu angefordert, bei zu
großer Anzahl von Fehlern wird Verbindung getrennt
• Schicht 5 – Sitzungsschicht (engl.: session layer): Steuerung von Auf- und Abbau von
Kommunikationsverbindung
o Sitzung: Verbindungsaufbau – Austausch von Daten – Verbindungsabbau
• Schicht 6 – Darstellungsschicht (engl.: presentation layer): konvertieren von Daten in
standardisierte Darstellung
o Angleichen von Zeichensätzen von heterogenen Kommunikationspartnern,
Anpassung von unterschiedlichen Zeilenendemarkierungen für Zielsystem,
Ver-/Entschlüsselungen, Datenkompressionen/-dekompressionen
• Schicht 7 – Anwendungsschicht (engl.: application layer): Bereistellung von
anwendungsbezogenen Kommunikationsdiensten
o Kommunikationsprotokolle für Dateitransfer, E-Mail oder Zugriff auf
Webserver

12.2.4 Sicherungsschicht
• Ethernet-Familie ist wichtigste Protokollfamilie auf Sicherungsschicht
• elementare Elemente auf Sicherungsschicht à Datenpakete, die gesichert
übertragen werden
• Bei 10-Mbit-Ethernet-Protokoll
beträgt Länge eines Pakets 64 –
1.518 Bytes ohne Präambel
(signalisiert Paketanfang)
• Ethernet-Paket enthält Nutzdaten
(engl.: payload – Daten, die von einer Anwendung übertragen werden sollen) und
Steuerdaten (engl.: control data – Daten die notwendig sind um Nutzdaten zu
übertragen)
• Bei 10-Mbit-Ethernet gehören zu Steuerdaten Präambel, Ziel- und Absenderadresse,
Länge der Nutzdaten und Prüfziffer zur Fehlererkennung
159
Betriebliche Informationssysteme 1 Sommersemester 2021

Protokoll-Overhead: Anteil der Steuerdaten am gesamten Übertragungsvolumen


• zu Steuerdaten zählen z.B. Adressen der Datenstationen
• bei Ethernet sind Adressen fix vom Netzwerkadapter vorgegeben à Protokoll
verlangt, dass diese MAC-Adressen (media access control address) eindeutig sind à
Punkt-Adressierung
Punkt-Adressierung (engl.: unicast): eindeutige Adressierung einer einzelnen
Datenstation
Mehrpunkt-Adressierung (engl.: multicast): gleichzeitige Adressierung mehrerer
Datenstationen
Broadcast-Adressierung (engl.: broadcast): Paket an alle an das Medium angeschlossene
Datenstationen
• mehrere Rechner an einem Rechnernetz
entweder über gemeinsames Medium, an das
Rechner direkt angeschlossen sind, oder über
viele Punkt-zu-Punkt-Verbindungen

Teilstreckennetze (engl.: point-to-point network): getrennte Übertragungswege zwischen


Datenstationen
à einzelne Knotenrechner empfangen Datenpakete und untersuchen, ob diese für sie
bestimmt sind bevor sie diese gegebenfalls weiterleiten
• einzelne Knoten sind für Wegwahl der Datenpakete zuständig (3. Schicht)
• Vorteil: jede Teilverbindung kann unterschiedliche Übertragungsmedien realisieren
à großflächige und heterogene Netzwerke!!!
Diffusionsnetz (engl.: broadcast network, shared media network): alle Knoten werden an
gemeinsames physikalisches Übertragungsmedium angeschlossen, über das Datenpakete
ausgetauscht werden
à jeder Knoten kann auf jedes Datenpaket zugreifen, welches über gemeinsames
Medium ausgetauscht wird
à innerhalb von Diffusionsnetzen keine Wegwahl erforderlich
• Regelung des Zugangs zu Diffusionsnetzen legt fest, unter welchen Voraussetzungen
eine Datenstation ein Paket senden darf
o streng koordiniertes (deterministisches) Zugangsverfahren: Vorschrift legt
exakt fest, zu welchen Zeitpunkten jede einzelne Station senden darf
o konkurrierendes (stochastisches) Zugangsverfahren: jede Station darf
jederzeit Paket senden, aber wenn 2 Stationen gleichzeitig senden, tritt ein
Fehler (Kollision) auf
• CSMA-Verfahren ist am weitesten verbreitetes Zugangsverfahren (konkurrierend) à
von Ethernet-Protokollfamilie genutzt
CSMA (carrier sense multiple access): Jede Datenstation ist zu jedem Zeitpunkt
sendeberechtigt à sendewillige Datenstation horcht am Übertragungsmedium und prüft,
ob andere Station gerade sendet
• Wenn 2 oder mehrere Stationen gleichzeitig senden, à Kollision
• zwei Varianten zur Behandlung diese Problematik:
o CSMA/CD zur verlässlichen Erkennung von Kollisionen (engl.: collision
detection): bei freier Verbindung werden Daten sofort verschickt

160
Betriebliche Informationssysteme 1 Sommersemester 2021

§ Kollisionserkennung durch Vergleichen der Signale auf der Leitung à


weichen diese voneinander ab = Kollision
§ Station, bei der Fehler erkannt wurde senden Jam-Signal aus
§ Verwendung für kabelgebundene Varianten von Ethernet
o CSMA/CA zur weitgehenden Verhinderung von Kollisionen (engl.: collision
avoidance): sendewillige Station prüft, ob Leitung frei ist, verschickt dann
Sendeanfrage (RTS request to send) und erhält als Antwort eine
Sendeerlaubnis (CTS clear to send)
§ benötigt Koordinator à bei WLAN-Protokollen in Form des
Zugangspunkts gegeben
§ Verwendung für drahtlose Varianten von Ethernet
• weitere Aufgabe der Sicherungsschicht: Flusssteuerung, durch die die
Kommunikationspartner gegenseitig kommunizieren können, ob Pakete erfolgreich
empfangen wurden und wann sie bereit für neue sind
Flusssteuerung (engl.: data flow control): Koordination/Synchronisation der
Übertragungs- und Verarbeitungsrate zwischen zwei Datenstationen
• einfachstes Protokoll zur
Flusssteuerung =
Versenden von
Bestätigungen für
empfangene Pakete
(engl.: send and wait
protocol)
• für jedes empfangene
Paket wird Bestätigung
an Absender geschickt (engl.: acknowledge, ACK)
• im einfachsten Fall: Sender verschickt Paket und wartet auf Bestätigung
• Sender und Empfänger werden bzgl. Paketverarbeitungsrate synchronisiert
• Übertragungsleistung kann verbessert werden, wenn gleichzeitig mehrere Pakete
verschickt/bestätigt werden à Flusssteuerung mit Fenstermechanismus (engl.:
sliding window protocol)
o Schiebefenster kann n Datenpakete aufnehmen, die sukzessive gefüllt oder
abgearbeitet werden können
• Pakete sind mit Sequenznummer ausgestattet und können dadurch im Fehlerfall
selektiv nachbestellt werden

12.2.5 Kopplungseinheiten
• um unterschiedliche Teilnetze zu verbinden
braucht man Kopplungseinheiten (engl.:
gateway), die auf unterschiedlichen Schichten
je nach Bedarf Anpassungen von Protokollen
durchführen können
• einfachster Fall: auf erster Schicht werden
Signale verstärkt und an weitere Teilsegmente
weitergegeben
• bei Koppelung auf Anwendungsschicht à
anwendungsspezifische Anpassungen

161
Betriebliche Informationssysteme 1 Sommersemester 2021

• Kommunikation zwischen zwei Datenstationen muss auf jeder Schicht mit demselben
Protokoll erfolgen à für Endgeräte + zwischen Endgerät und Kopplungseinheit
• gleiche Kopplungseinheit mit verschiedenen Netzwerken mit unterschiedlichen
Protokollen à Anpassung der Protokolle!!!
• Verwenden angeschlossene Netzwerke dieselben Protokolle = keine Anpassung
• Je nachdem, auf welcher Ebene Endgeräte einheitliche Protokolle verwenden à
unterschiedliche Kopplungseinheiten
Hub oder Netzwerkkonzentrator: Kopplungseinheit, an die mehrere Netzwerksegmente
angeschlossen werden
• Hub = zentraler Verteilerknoten für Vielzahl von Verbindungen
• Begriffsverwendung von Hub meist für Repeater in sternförmiger Topologie
• einfachste Kopplungseinheit = reine Verstärkerstation = Repeater
Repeater: Kopplungseinheit für die Bitübertragungsschicht
à empfängt elektrische oder optische Signale (Bits) an einem Anschluss und sendet
gleichen Signale an alle weiteren angeschlossenen Netzwerksegmente
• Um Repeater zu verwenden müssen Systeme von erster Schicht aufwärts identische
Protokolle verwenden
• häufige Anwendung = Überbrückung (Verlängerung) von maximalen Kabellängen in
einem Gebäude
Netzwerkbrücke: Kopplungseinheit zur Verbindung von Netzen auf der Sicherungsschicht
à verbindet Netzwerksegmente, indem sie Pakete von einem Netzwerksegment
empfängt, prüft und diese in ein oder mehrere andere Netzwerksegmente weiterleitet
• Netzwerkbrücke kann
verwendet werden, um
unterschiedliche
Realisierungen der
Bitübertragungsschicht
zu überbrücken
• Protokolle (auch höhere
Schichten, 2+) müssen
identisch sein
• Netzwerkbrücke leitet nur korrekt empfangene Pakete weiter à keine Propagierung
von Fehlern (vgl. Repeater)
• zusätzliche Eigenschaft: unterstützen Netzlasttrennung à nicht jedes empfangene
Paket muss an alle angeschlossenen Segmente weitergeleitet werden
• Netzwerkbrücke merkt sich MAC-Adressen pro Netzwerksegment und leitet Pakete
mit bekannten MAC-Adressen nur an Segment weiter, in dem Zieladresse ist à
Verkehrstrennung zwischen Teilsegmenten
• i.d.R. ist keine explizite Konfiguration von Hardware notwendig
• Brücken lernen selbstständig MAC-Adressen der angeschlossenen Stationen für
Verkehrstrennung
• Pakete mit unbekannten MAC-Adressen oder Broadcast-Adressen werden von einer
Netzwerkbrücke an alle angeschlossenen Segmente weitergeleitet

162
Betriebliche Informationssysteme 1 Sommersemester 2021

Router: Kopplungseinheit, die auf der Vermittlungsschicht operiert


à zentrale Aufgabe: Wegwahl für Pakete, die über Netzwerk versendet werden
à elementare Infrastruktur des Internets
• durch Router können unterschiedliche Protokolle auf
Schicht 1 und 2 überbrückt werden à alle weiteren
Schichten (3+) müssen identische Protokolle
verwenden
• mit Router können heterogene Netzwerke der
Verbindungsschicht verbunden werden (z.B. WLAN mit Glasfasernetzwerk)
• Router führt Wegwahl von Datenpaketen in Teilstreckennetzen durch à IP-Adressen
• Router empfängt IP-Paket und stellt mit Weiterleitungstabelle fest, an welches
angeschlossene Teilnetz Pakete mit Ziel-IP-Adresse geleitet werden sollen
• Nachteil von Routern: müssen konfiguriert werden
o für Heimanwender sind Router standardmäßig vorkonfiguriert
o in komplexeren Netzen ist deutlich komplexere individuelle Konfiguration
erforderlich
• größter Teil der heute eingesetzten Kopplungseinheiten beschränkt sich auf unteren
3 Schichten des ISO/OSI-Referenzmodells
• Operation auf höheren Protokollschichten ist aber mit gewissen Kopplungseinheiten
möglich
Anwendungs-Gateway (engl.: application gateway): Kopplungseinheit, die
unterschiedliche Anwendungsprotokolle überbrücken kann

12.3 Internet-Protokolle
• wichtigsten Protokolle auf Schichten 4 – 7 à
Internet-Protokolle bzw. TCP/IP-
Protokollfamilie
• Internet-Protokolle stellen nur geringe
Anforderungen an unteren Beiden Schichten
des ISO/OSI-Referenzmodells
• Ziel: lokale Netze in globales Netz integrieren
• Ursprung: ARPA Net (1960er) à Verbindung
von Rechnern von US-amerikanischen
Forschungseinrichtungen
o erstes Netz umfasst 4 Rechner
• Veröffentlichung von Internet-Protokollen als RFCs (engl.: request for comment) zur
freien Verfügung
• liberale Informationspolitik führte zu Multiplikationseffekt à unterschiedliche
Forschergruppen können auf Arbeiten von anderen aufbauen
• heute existieren 8.000 RFCs beschreiben die Gesamtheit von TCP/IP-Protokollfamilie
• offene Politik eng mit Open-Source-Software verbunden
• TCP/IP-Architektur fand durch Unix weite Verbreitung à Quellcode von Berkeley
Unix war für jedermann frei verfügbar
• Heute sind auf allen gängigen Plattformen Implementierungen von TCP/IP verfügbar
• freier und gleichberechtigter Zugang zum Internet à Netzneutralität

163
Betriebliche Informationssysteme 1 Sommersemester 2021

Netzneutralität: offenen Zugang zu einem Rechnernetz und Gleichbehandlung von allen


rechtmäßigen Daten bei Datenübertragung
• US-amerikanische Regulierungsbehörde FCC (engl.:
Federal Communications Commission) à Regeln, für
rechtmäßige Inhalte, Anwendungen, Dienste und
unschädliche Geräte:
o keine Websperren (Blockieren von Angeboten)
o keine Tempobremsen (engl.: throttling, Reduktion
der Übertragungsrate)
o keine Bevorzugung des Internet-Verkehrs eines
Teilnehmers gegenüber anderer Teilnehmern im
Austausch gegen Zuwendungen jeglicher Art
• Internet als Graph à Knoten = Rechner, Kanten = Teilstrecken

12.3.1 Schichtenmodell von


TCP/IP
• Internet und WWW ist NICHT
DASSELBE
• WWW hat Protokoll HTTP und
wurde erst ca. 20 Jahre nach
dem Internet entwickelt
• HTTP-Protokoll liegt auf
Anwendungsschicht und
verwendet auf
Transportschicht das Protokoll TCP, dieses bau auf Vermittlungsschicht auf Protokoll
IP auf
• Schichtenmodelle von TCP/IP ist Vereinfachung des 7-schichtigen ISO/OSI-
Referenzmodells à „nur“ 3 Schichten
o 2 untersten Schichten werden nicht definiert
o obersten 3 Schichten werden zu einer zusammengefasst
• Internet-Schicht: Aufgaben der Vermittlungsschicht des ISO/OSI-Referenzmodells à
Durch IP-Protokoll wird festgelegt, wie Pakete hardwareunabhängig und unabhängig
von Eigenschaften/Limitationen der Protokolle auf Schicht 2 ausgetauscht werden
können und wie weltweit eindeutige Adressen aufgebaut sind à Basis der Wegwahl
• Transportschicht: enthält 2. Kernprotokoll: TCP (transmission control portocol) à
verlässliches, verbindungsorientiertes Protokoll
• Anwendungsschicht: Definition von Protokollen für Kommunikationsanwendungen
à SMTP (simple mail transfer protocol), FTP (file transfer protocol), HTTP (hypertext
transfer protocol)

12.3.2 Protokolle der Internetschicht


• 2 Hauptaufgaben: hardware-unabhängige Form der Weiterleitung von Datenpaketen
in heterogenen Netzwerken UND Wegwahl auf Teilstreckennetzen
• Protokolle der Verbindungsschicht unterstützen unterschiedliche Formen von MAC-
Adressen à unterschiedliche Einschränkungen bzgl. Paketlängen

164
Betriebliche Informationssysteme 1 Sommersemester 2021

Netzwerkadresse: benötigte eindeutige Adresse von Datenstationen in einem Netzwerk,


die bei heterogenen von physischer Adresse abweicht
IP-Adresse: Netzwerkadressen im Internet
• pragmatisch ist IP-Adresse eine Rechneradresse
• Wenn Rechner A an Rechner B übertragen möchte und nur IP-Adresse kennt, muss er
MAC-Adresse ermitteln
• physische Datenübertragung IMMER über MAC-Adressen
ARP-Protokoll (address resolution protocol): Ermittlung von MAC-Adresse über IP-
Adresse à sendewillige Station schickt Broadcast im lokalen Netz, mit dem sie MAC-
Adresse erfragt
à Zieladresse im lokalen Netz = Zielrechner antwortet
à Zieladresse in anderem lokalem Netz = Antwort von Vermittlungsknoten, der
Weiterleitung übernimmt
• IP-Adressen vergleichbar mit Telefonnummern
• Domainnamen = symbolische Namen (z.B.
facebook.com)
• Für IP-Adresse können kein/ein/mehrere
Domainnamen registriert werden
• Abbildung von IP-Adressen auf symbolische Adressen
über Internet-Dienst DNS (domain name service) à zugrundeliegender Server
(Verzeichnisserver) kann für Domainnamen IP-Adressen ermittelt und umgekehrt
• Aufbau von IP-Adressen ist versionsabhängig à Version 4 (IPv4) und Version 6 (IPv6)
IP-Adresse (IPv4): Bitfolge von 32 Bits (4 Bytes) à üblicherweise mithilfe von vier durch
Punkte getrennte Dezimalzahlen (0 – 255)
• IPv4 32 Bits à Trennung in rechnernetz
und rechnerspezifischen Bereich
• IPv4 unterscheidet 5 verschiedene
Typen von IP-Adressen (Adressklassen)
à Adressklassen A bis C nach Länge der
Netzadresse, Adressklasse D für
Mehrpunkt-adressen, Adressklasse E ist
reserviert
• Netzadresse dient dazu Teilnetz des
Internets global zu finden à Wegwahl
• Rechneradresse kann auch von lokalem Netzwerkadministrator frei vergeben werden
à ohne globale Registrierung!!!
• Architektur der Internet-Protokolle legt viel Wert auf lokale Autonomie
• Vergabe von weltweit max. 4,3 (232) Milliarden Adressen (IPv4) à Engpass, weil
Bedarf über 30 Milliarden liegt
• Lösung: IPv6 à IP-Adresse mit 128 Bits à 2128 IP-Adressen möglich à 340
Sextillionen
• IPv6-Adressen werden als Hexadezimalzahlen angegeben à nach jeweils 32 Bits ein
Doppelpunkt
IP-Paket: Datagramm (Absender- und Zieladresse) aus Kopfteil (engl.: header), der
Steuerinformation enthält, und Nutzdatenbereich (engl.: payload)

165
Betriebliche Informationssysteme 1 Sommersemester 2021

• Kopfteil des IPv4-Pakets = 20 Bytes à enthält Absender- und Zieladresse,


Versionsnummer, Prüfziffer, Längenangabe des Nutzdatenbereichs, Indikator für
Transportprotokoll, Datenelement zur Bestimmung der verbleibenden „Lebenszeit“
• Versionsnummer wird im ersten Byte gespeichert
• Paketlänge umfasst 2 Bytes à maximale Paketlänge = 216 (=65.536) Bytes
• Datenelement für Lebenszeit = positive ganze Zahl à bei jeder Weitergabe über
Vermittlungsknoten um 1 reduziert à bei 0
wird das Paket gelöscht
• Prüfziffer des Kopfteils wird bei jeder
Weitergabe eines IP-Pakets über
Vermittlungsknoten neu berechnet und mit
übertragenen Prüfziffer verglichen
• IPv6 ist IP-Paket ähnlich à IP-Kopfteil ist aber 50 Bytes lang und Prüfziffer entfällt

12.3.3 Protokolle der Transportschicht


TCP (transmission control protocol): Protokoll der Transportschicht und stellt darauf
aufsetzenden Anwendungen ein verlässliches, verbindungsorientiertes Protokoll zur
Verfügung
• es ist möglich, dass IP-Pakete in anderer
Reihenfolge am Zielort ankommen
• TCP implementiert Flusssteuerung mit
Fenstermechanismus à richtige Reihenfolge und
fordert verloren gegangene IP-Pakete wieder an à
verlässliches Protokoll!!!
• verbindungsorientiert à vor Datenaustausch wird zuerst eine Verbindung aufgebaut
• über TCP Dienste werden Server- und Klientenprogramme auf Rechner adressiert
(über IP-Datenstationen Rechner)
Dienstnummer: dient bei Protokollen der Transportschicht zur Adressierung von
Kommunikationspartnern (Server- und Klientenprogramme) auf jeweiligen Rechnern
à Repräsentationsgröße von 16 Bits
• wichtigste Steuerdaten von TCP für
Sender und Empfänger = Sequenz-
und Bestätigungsnummern (für
Fenstermechanismus notwendig)
• TCP-Pakete werden über Nutzdaten
von IP übertragen
• Dienstnummern adressieren
konkrete Instanz eines Programms
• Je nachdem ob Programm Server
oder Klient ist à unterschiedliche
Verwendungs-zwecke von Dienstnummern
o Dienstnummern werden von Klienten verwendet, um Dienst auf einem
Rechner zu adressieren (lokal oder entfernt)
o Server, der einem Klienten auf Anfrage antwortet, verwendet Dienstnummer
des Klienten, die er vom Verbindungsaufbau kennt

166
Betriebliche Informationssysteme 1 Sommersemester 2021

12.3.4 Protokolle der Anwendungsschicht


• Anwendungsschicht stellt Kommunikationsdienste zur Verfügung à Nutzung von
spezialisierten Anwendungsprogrammen
• Dienste wie Dateitransfer, E-Mail oder HTTP
HTTP (hypertext transfer protocol): Protokoll der Anwendungsschicht
à definiert grundlegende Kommunikationsfunktionalität des WWW
à durch RFC 7230-7235 definiert und verwendet TCP Protokoll auf Transportschicht
à HTTPS (hypertext transfer protocol secure): Übertragung von HTTP über TLS

URI (uniform resource identifier): standardisierter Bezeichner für Webressourcen


(Webadresse) und ist Verweis auf Ort, an dem Ressource gespeichert ist (URL, uniform
resource locator) oder symbolischer Name für prinzipiell belibige Ressource (URN,
uniform resource name)
• für jede TCP-Verbindung ist Dienstnummer notwendig à keine Dienstnummer =
standardmäßige Dienstnummer wird angenommen
• Webbrowser ermittelt aus URL angegebenen Domainnamen die IP-Adresse und stellt
TCP-Verbindung her
• bei Nutzung von HTPPS werden Daten verschlüsselt übertragen à Webklient sendet
über Verbindung eine Meldung, die
Ressource anfordert, und erhält als
Antwort von Server Statusinformation
und entsprechende Daten
• RFC 7230 definiert HTTP als Client-Server-
Protokoll à Webklient schickt Anfragen
an Webserver, die von diesem
beantwortet werden
• Kommunikation bei HHTP erfolgt in Form
von Textmeldungen UND nicht binär
HTTP-Meldung: Kopfteil (engl. header), Trennzeile (engl.: separator line) und Nutzdaten-
teil (engl.: body)
à Kopfteil der Meldung enthält Steuerinformation
• HTTP-Meldung ist entweder HTTP-Anfrage oder HTTP-Antwort à Kopfzeile enthält
Information, die für jede Meldung notwendig ist, und Parameter enthalten optionale
Zusatzinformationen (Codierung, Authentifikation, Zeit- und Größenangaben,
Cookies, usw.) s
HTTP-Anfrage: Kopfzeile, optionalen Anfrageparameters und Nutzdatenteil
à Kopfzeile enthält HTTP-Methode = Bezeichner für die angeforderte Ressource und
Bezeichnung der verwendeten Version des HTTP-Protokolls
• Kopfzeile der HTTP-Anfrage beginnt mit GET (HTTP-Methode)
• RFC 7231 definiert 7 HTTP-Methoden
• Ende der Kopfzeile = HTTP/1.0 (Version)
• Je nach HTTP-Methode können nach Kopfzeile unterschiedliche Anfrageparameter
angegeben werden à je nach Wert unterschiedliche Dokumente (virtueller
Webserver)

167
Betriebliche Informationssysteme 1 Sommersemester 2021

HTTP-Antwort: Kopfzeile, optionale Antwortparameter und Nutzdatenteil


à Kopfzeile enthält Protokollversion, die HTTP-Server unterstützt, + Statuscode und
Statusmeldung
• Statuscode der Antwort teilt Klienten mit, ob gewünschte Operationen ausgeführt
werden konnte
• HTTP unterscheidet Erfolgsmeldungen, Warnungen, fehlerhafte Anfragen und
serverseitige Fehler
• Antwortparameter der HTTP-Antwort: Date, Content-Length und Content-Type
• gültigen Werte für Content-Type-Parameter = MIME-Standard (multipurpose
Internet mail extension) à Beschreibung von Text-, Grafik- und
anwendungsspezifischen Datenformate
• mit MIME-Formatangaben kann Webbrowser erkennen, wie empfangene Nutzdaten
angezeigt werden sollen à Anzeige durch Webbrowser oder durch browserexternes
Hilfsprogramm
• häufigste verwendete HTTP-Methode = GET
o Antwortparameter ohne Dokument = HEAD
o Daten von Klienten zu Server hochladen = PUT oder POST
o Dokumente löschen = DELETE
• RFC 3720 definiert HTP als zustandsloses Protokoll à jede HTTP-Anfrage wird in
Isolation behandelt
HTTP-Cookie: Zeichenfolge, die vom Webserver beim Webklienten gespeichert wird und
bei späteren Anfragen vom Webklienten automatisiert übertragen wird
• beim Setzen von Cookies kann Webserver
Gültigkeitsdauer, Pfad und Domain
angeben
• Server kann Domain des Cookies aus
Sicherheitsgründen nur auf eigene Domain
des Netzes setzen
• Cookies, die direkt von besuchter Website
gesetzt werden = unbedenklich
o Verwaltung von Anmelde-
daten/Benutzerpräferenzen,
Personalisierung von Webangeboten
• Problematisch: Cookies von Drittanbietern à Verfolgung von Endbenutzer, ohne
dass dieser je Website des Anbieters besucht
• einige Webbrowser bieten explizite Sperregeln für Cookies von Drittanbietern an
• juristische Abhilfe durch geplante ePrivacy-Verordnung

12.4 Internet-Anwendungen und Cloud-Computing


• Internet-Protokolle umfassen Vielzahl von Anwendungsprotokollen à Dateitransfer,
Musik- und Videostreaming, Zustellung von E-Mails, Dateiservices, usw.
• viele IoT-Dienste nutzen HTTP, um z.B. Kaffeemaschine anzusteuern
• HTTP-Server sind allgegenwärtig

168
Betriebliche Informationssysteme 1 Sommersemester 2021

12.4.1 Client-Server- und Peer-to-Peer-Architekturen


• HTTP und meisten Anwendungsprotokolle à Client-Server-
Architektur
o Dienstnutzer (Klient) schickt Anfragen an Dienstanbieter
(Server) à Initiative geht IMMER vom Klienten aus
o Klient und Server sind NICHT gleichgestellt
o unterschiedliche Software für Klient und Server
Peer-to-Peer-Architektur (P2P): Modell von gleichgestellten Rechnern, bei denen
Kommunikation jederzeit von jedem beliebigen Partner initiiert werden kann
• Rechner eines P2P-Systems bilden logisches Netzwerk (Overlay-
Netz) von kooperierenden Rechnern
• in P2P-Systemen werden oft Ressourcen zwischen Peers laufend
getauscht à Robustheit gegenüber Ausfällen einzelner Rechner
• durch redundante Speicherung kann von mehreren Quellen
bezogen werden à System ist auch bei Serversturz
funktionsfähig à interessant für kritische Infrastrukturen
• Nachteil: Rechenleistung der Peers ist meist geringer als die von dediziertem Server
und Verbindungsqualität zu Peers ist oft schlechter

12.4.2 Internet-Anwendungen
• meisten Internet-Anwendungen basieren auf HTTP
• Nutzung von Internet-Anwendungen im
privaten Haushalt:
o Endgeräte sind über WLAN zu
Zugangspunkt verbunden
o Endgeräte erhalten vom
Zugangspunkt IPv4-Adressen im
privaten Netzwerk
o Zugangspunkt = Router = öffentliche IPv4-Adresse
o Transportschicht: TCP-Verbindung von Webklienten zum Zielrechner (HTTP-
GET-Anfrage) – Webbrowser antwortet mit Statuscode
o E-Mail Klientenprogramm Thunderbird à greift auf konfigurierten E-Mail-
Server über Anwendungsprotokoll IMAP4 à TCP-Verbindung (anderer
Aufbau als bei HTTP)

12.4.3 Cloud-Computing
Cloud-Computing: Nutzung von meist mehreren Servern, die von externen Dienstleistern
über das Internet bereitgestellt werden, um dort Daten zu speichern, zu verwalten oder
zu verarbeiten, ohne hierfür lokale Rechner verwenden zu müssen
• Utility-Computing: betont Versorgungsaspekt à Bereitstellung von
Rechendienstleistungen, ohne dass sich Nutzer darum kümmern muss
• On-Demand-Computing: Schrittweise Erhöhung/Reduktion von Kapazitäten in der
Cloud à Selbstbedienung und Skalierbarkeit in der Cloud
• Durch Auslagern können über Skaleneffekte Kosten reduziert werden
• Nachteil: sensible Daten über Geschäftsfälle und Projekte landen bei Dritten
• Public Cloud: Cloud-Dienste aus öffentlicher Infrastruktur

169
Betriebliche Informationssysteme 1 Sommersemester 2021

• Community Cloud: Infrastruktur einer gemeinsamen Organisation


• Private Cloud: Infrastruktur für einzelne Anwender
• Hybrid Cloud: Mischformen öffentlicher und privater Ausprägungen
• Multi Cloud: unterschiedliche Cloud-Dienst gebündelt

• Software-as-a-Service (SaaS): Dienstleister stellt Anwendungsfunktionalität über


Webinterface oder Programmierschnittstelle zur Verfügung à Anwender hat keinen
Einfluss auf Betrieb und Realisierung der bereitgestellten Anwendungsdienste
• Plattform-as-a-Service (PaaS): Dienstleister stellt Plattform zur Verfügung, auf die
Anwender eigene Anwendungssoftware installiert und am Rechner des Dienstleisters
betreibt à vollständige Kontrolle über Anwendungssoftware, verwendet aber
standardisierte Softwarekomponenten vom Dienstleister
• Infrastructure-as-a-Service (IaaS): Dienstleister bietet grundlegende Dienste an, die
vom Anwender genutzt werden können
• Zugriff auf Cloud erfolgt über Internet-Protokolle à über Browser oder direkt im
Anwendungssystem über Programmierschnittstellen à Webservices
• entsprechende Programmierschnittstelle wird über API (application program
interface) definiert à Anfragen in XML, JSON über REST-Schnittstelle
(representational state transfer) à über diese kann HTTP-Protokoll für Maschine-zu-
Maschine-Kommunikation genutzt werden

170

Powered by TCPDF (www.tcpdf.org)

Das könnte Ihnen auch gefallen