Beruflich Dokumente
Kultur Dokumente
„Rechnergestützte betriebliche Informationssysteme als befähigende Technik , die definitionsgemäß niemals fertig sind, da
sich das Geschäftsumfeld laufend ändert“.
„Internet der Dinge“ = (zunehmende) Integration von Rechnern in Dinge des täglichen Lebens
z. B. Glühbirnen
Daten = Informationen aufgrund bekannter oder unterstellter Abmachungen / Sachverhalte & Vorgänge in
maschinell verarbeiteter Form
Erreichung des größten Potenzials nicht durch effizientere Vorgänge, sondern Verfolgung völlig neuer Ansätze
rechnergestützte Informationssysteme = Informationssystem, bei dem die Erfassung, Speicherung, Übertragung &
Transformation von Informationen durch Informationstechnikeinsatz
unterstützt wird
operatives Informationssystem = Unterstützung alltäglicher betrieblicher Leistungsprozesse mithilfe betrieblicher
Anwendungsprogramme
ERP-System = ein aus mehreren Komponenten integriertes Anwendungsprogrammsystem, das alle wesentlichen
betrieblichen Funktionsbereiche erfasst
Ziel: Unterstützung / Steuerung / Abwicklung des laufenden Ressourceneinsatzes eines Betriebs
Informationssysteme unterstützen betriebliche Aufgabenstellungen sowie Planung & Kontrolle von geschäftlichen Abläufen
Planungssystem = Unterstützung der Führungskräfte bei ihren Planungsaufgaben
Kontrollsystem = Überwachung der Planeinhaltung durch Soll-Ist-Vergleiche
Managementunterstützungssystem = Zsfg. von Informationssystemen für
Führungskräfte
Büroinformationssystem = Funktionen zum Erstellen von Textdokumenten & Co.
sowie Unterstützung der Zusammenarbeit &
Kommunikation
betriebliche Informationssysteme sind NIE vollständig automatisierbar, da sie laufend angepasst werden müssen
elektronischer Markt = elektronische Zusammenführung von Angebot & Nachfrage von Produkten oder Dienstleistungen
branchenspezifische Märkte = Produkte & Dienstleistungen eines Wirtschaftszweiges
branchenübergreifende Märkte = Güter aller Art
Beispiele
Konsumenteninformationssystem = Interaktion / Kommunikation mit privaten Kunden des Betriebs bzw. Interessen mit
bisher keinem bzw. wenig stattgefundenem Kontakt
„Die Ausrichtungen des betrieblichen Zielsystems können zueinander neutral (indifferent) sein, sich ergänzen (komplementär)
oder einander ausschließen (konkurrierend).“
1.3.2 Rationalisierung
da bei einem Ausfall „alle Räder still stehen würden“, sind Fragen des IT- Sicherheits- & -Ausfallmanagements von Bedeutung
Automatisierung von Geschäftsprozessen führt zu Effizienzsteigerungen
1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte zur Steigerung des wirtschaftlichen
Erfolgs
1.4.1 Automatisierung
Scannerkassen = Registrierkassen, die Produktnummern automatisiert beim Bezahlvorgang auslegen können
Standardisierung von Artikelnummern, maschinelle Verschlüsselung durch Strichcodes, ...
Integration peripherer Geräte (z. B. Wagen, Drucker, ...)
1.4.2 Selbstbedienung
Selbstbedienung = Übertragung von Tätigkeiten an Kunden, die früher durch das Personal ausgeführt wurden
1.4.3 Individualisierung
benutzergetriebene Innovation = Ansatz, um innovative Produkte & Dienstleistungen direkt durch den Kunden / Nachfrager
für ihre persönlichen Bedarfe & Interessen zu entwerfen
Betrieb muss Kundenwünsche NICHT im Voraus antizipieren, Kunde kann seine Wünsche direkt ins
Produktdesign einbringen
Produktindividualisierung wird durch Produktkonfiguratoren unterstützt z. B. Autos virtuell Probe waren
virtuelle Realität = nachgebildeter, dreidimensionaler Ausschnitt der realen Welt in
Echtzeitanimation, die mit ihren physikalischen Eigenschaften
dargestellt wird
erweiterte Realität = Kombination der physischen Realität mit Elementen der virtuellen
Realität
„In manchen Fällen ist das Design NICHT unmittelbar umsetzbar, sondern es wird vom Betrieb gemeinsam mit „Lead-Usern“
vorangetrieben. „Lead-User“ sind Benutzer, deren Bedürfnisse & Ideen dem Markt vorauseilen“.
„Betriebe können als Vermittler zwischen Angebot & Nachfrage, als Betreiber elektronischer Märkte, auftreten & durch
Gebühren oder Provisionen Erlöse erwirtschaften“.
z. B. ebay, Amazon, Uber, Airbnb;
Anpassung der Websites an mobile Endgeräte (z. B. Smartphones) über responsives Webdesign / mobile Websites
automatische Layoutanpassung der Website an die Fenster- & Bildschirmgrößen
Intelligente Dinge / Internet der Dinge = Entwicklung, dass immer mehr Gegenstände mit Speichern & Prozessoren ausgestatten & mit dem Internet
verbunden werden
= Alltagsgegenstände verfügen über informationstechnische Eigenschaften
Unterstützung der erweiterten Realität
z. B. Fahrassistenten für autonome Fahrten, Staubsaugerroboter;
„Unter RFID versteht man ein auf Funktechnik basierendes Verfahren zur automatischen Identifizierung & Lokalisierung von
Objekten & Lebewesen. Ein RFID-Chip versendet eine eindeutige Identifikation, kann aber auch weitere Informationen liefern.
Ein passiver RFID-Chip kommt ohne eigene Stromquelle aus & verwendet die in den empfangenen Funkwellen enthaltene
Energie, um seine Daten zu verschicken“.
RFID-Etiketten ermöglichen eine berührungslose eindeutige Identifikation jedes Produkts, Steuerung & Verfolgung der Waren entlang
.......................der Lieferkette mithilfe elektronischer Produktcodes
RFID in der Zukunft: „intelligente“ Warenregale, kundenindividuelle Werbung im Verkaufsraum, vollautomatisiertes Kassieren;
Ortung für kundenindividuelle Werbung auch durch LED-Beleuchtungssysteme, die Lichtsignale an die Smartphone-Kameras aussenden & daraufhin
ihre Position ermitteln, möglich (= „Smartphone-bezogene Ortungstechniken“)
RFID ist bisher im Einzelhandel aufgrund der hohen Kosten noch nicht so verbreitet
RFID-Einsatz in Branchen mit hochpreisigen Waren am höchsten
höchster RFID-Einsatz im Handel mit Textilien & Bekleidung
IT-Folgenabschätzung:
vor Entwicklung oder Weiterentwicklung
neuer Informationssysteme
Gegenüberstellung von Nutzen & Gefahren
Smartphone-Nutzer nehmen Überwachung des
Nutzungsverhaltens für bestimmte Apps in Kauf
von der Informationstechnik ausgehende Änderungen zeigen sich erst zeitverzögert (Schwierigkeit der IT-Folgenabschätzung)
2.1.1 Digitalisierung
„Digitalisierung“ & „digital“ als Synonyme
Digitalisierung als Versprechen der Regierung, die eine wettbewerbsfähige Wirtschaftszukunft zu sichern
„Der Begriff Digitalisierung beschreibt im ursprünglichen Wortsinn die Umwandlung von analogen Daten, die durch
kontinuierliche Funktionen geprägt sind, in digitale Daten, die durch Zeichen repräsentiert & damit von heute gebräuchlichen
Rechnern verarbeitet werden können“.
Aktuelle Herausforderungen:
• Erhöhung der IT-Sicherheit
• Auslagerung der Datenverarbeitung in Servicerechenzentren im Internet („Cloud Computing“)
komplexe & langfristige Aufgabe
• Industrie 4.0 = intelligente Vernetzung von Maschinen & Industrieabläufen mithilfe von Informations- &
...............................Kommunikationstechnologie („Internet der Dinge“)
• Anpassung der Kommunikation an spezifische Kundengruppen
• Verwaltung & Auswertung sehr großer, heterogener Datenbestände („Big Data“)
• Weiterentwicklung der Internet-Portale
• Automatisierung menschlicher Interaktionen durch maschinelles Lernen („Künstliche Intelligenz“)
• Ausweitung des Einsatzes virtueller & erweiterter Realität
• Verwendung von dezentral geführten Kontobüchern zur Aufzeichnung von Transaktionen in betriebsübergreifenden Geschäftsprozessen
Informationswirtschaftlicher Reifegrad
„Bis zu welchem Grad sind Betriebe eines Staates in der Lage,
Informationstechnik effektiv einzusetzen?“
Kennzahl, um z. B. Staaten miteinander zu vergleichen
Vergleich IT-Kennzahlen starkes Nord-Süd-Gefälle; Schwellenländer in Asien & Afrika holen auf;
Digitale Spaltung
= Unterschiede in der IT-Ausstattung & -Nutzung in einzelnen Staaten / Bevölkerungsgruppen
volkswirtschaftlicher Wohlstand in Staaten mit hoher IT-Verfügbarkeit höher
KEIN Kausalzusammenhang / KEINE empirischen Belege
z. B. Erwerb von Dienstleistungen, die nur in digitaler Form angeboten werden, schließt Gruppen ohne entsprechende Voraussetzungen aus
Sicherstellung eines barrierefreien Zugangs für Menschen mit Beeinträchtigungen (z. B. Sehbeschränkungen) zu öffentlichen
Internet-Angeboten mithilfe von Verordnungen
z. B. Deutschland: Barrierefreie-Informationstechnik-Verordnung
2.1.2 Globalisierung
Informationstechnik als Voraussetzung für die wachsende Vernetzung der Welt / Globalisierung
Möglichkeit, über große Distanzen in relativ kurzer Zeit ohne zusätzliche Fortbewegungsmittel Entscheidungen zu treffen
2.1.3 Outsourcing
= langfristig ausgerichtete, vollständige oder teilweise Übertragung von zuvor innerbetrieblich erfüllten Aufgaben eines
Betriebes an selbstständige, externe Produzenten & Dienstleister
Möglichkeit, Kostenunterschiede in der Produktion & Co. in verschiedenen Ländern auszunutzen
Sicherheitsbedürfnisses
Risikoabschätzung
Kosteneinsparungen Koordinationsaufwand
Flexibilität Wissensverlust
Frage des
Effizienz Sicherheitsbedenken
& der
Qualität Abhängigkeit
Globalisierung muss nicht zu weniger Arbeitsplätzen führen, eine innovative Unternehmenspolitik kann auch neue
Arbeitsplätze schaffen
z. B. deutsche Automobilindustrie
Taxonomie = einheitliches Verfahren, mit dem Objekte nach bestimmten Kriterien klassifiziert werden können
Geschäftsmodelle können in der IT-Branche auch nach der Art der angebotenen Dienste unterschieden werden:
Anbieter von Netzwerkdiensten
z. B. Internet-Zugang
Anbieter von höherwertigen Kommunikationsdiensten
z. B. Telefon-, E-Mail-, Chat-, und Videokonferenzdienste
Anbieter von IT-bezogenen Dienstleistungen
z. B. Unternehmensberatung
2.3.2 IT-Organisation
4 Möglichkeiten, den IT-Bereich in die betriebliche Aufbauorganisation einzuordnen:
(als eigener Fachbereich, als zentraler Stab (zur Beratung der Geschäftsführung ohne Weisungsbefugnis gegenüber anderen Fachbereichen), als
zentraler Stab & eigener Fachbereich oder als zentraler Stab & dezentrale Organisationseinheit in den Fachbereichen (weniger empfehlenswert
aufgrund der fehlenden zentralen Koordination))
eigenständige Unternehmenseinheit im Unternehmen, die mit einem Budget ausgestattet ist & deren Kosten ihr
eindeutig zugeordnet werden können (kann & darf KEINE Erlöse erzielen)
Kostenbereiche in einem Unternehmen, die unmittelbar am Markt agieren & Umsatzerlöse / Erträge erzielen
Gefahr der strategischen Verselbständigung, bei der zunehmend attraktive externe Kunden im Fokus stehen & die Mühsal der
Weiterentwicklung & Wartung von internen, oft überalterten Informationssystemen vernachlässigt wird
positiver Einfluss der Qualität der Geschäftsprozesse auf die Qualität der betrieblichen Leistungen
z. B. Eingabe der Kreditkartendaten als eine der verschiedenen Zahlungsoptionen als auslösendes Ereignis für die Belastung des Kreditkartenkontos
z. B. Speicherung der Bestelldaten in einer Datenbank für ein späteres Angeben der Versandadresse
z. B. Steckdosenleisten als Vorleistung, die von einem Lieferanten bereitgestellt werden & vom Elektrofachgeschäft weiterverkauft werden;
Prozessidentifikation = Erfassung & Abgrenzung von Kategorien von Prozessen eines Betriebes
Prozessarchitektur / Prozesslandkarte = Darstellung einer Vielzahl von Prozessen
Prozesserhebung = Erhebung einzelner Schritte / der Verarbeitungslogik eines spezifischen Prozesses
Istmodell = aktuelle Ausführung eines Prozesses in der Praxis
Prozessanalyse = Aufbereitung von Schwächen / Problemen des Prozesses
Prozessverbesserung = Verbesserungsvorschläge mit Analyse ihrer Machbarkeit
Sollmodell = zukünftige Funktionsweise
Prozessüberwachung = fortlaufende & periodische Auswertung der Leistungsfähigkeit des Prozesses
bei unerwünschten Erwartungsabweichungen detailliertere Analyse
3.2.3 Verantwortlichkeiten i Geschäftsprozessmanagements
Strategie beachten
Geschäftsprozessmanagement, der wesentlich zur Umsetzung der Geschäftsstrategie beitragen kann
Prozessänderungen umsetzen
intensive Begleitung der Umsetzung
Messung der Durchlaufzeit, Kosten, Qualität & Flexibilität der Geschäftsprozesse, um potentielle Verbesserungen belegen zu können
Automatisierungspotenziale nutzen
Automatisierung einfacher Arbeiten
z. B. Berechnungen
Referenzmodell = Modell, das eine anerkannte gute Lösung für ein häufig auftretendes Problem bietet (Bezugspunkt für mögliche
Weiterentwicklungen eines konkreten Modells)
3 Abstraktionsebenen:
Ebene 1: Prozesslandkarte
Gesamtüberblick über alle Betriebsprozesse
Ebene 2: Wertschöpfungskette
Darstellung aufeinander aufbauender Tätigkeiten
zur Produktherstellung /
Dienstleistungserbringung
Ebene 3: Prozessmodelle
vereinfachte Abbildung von Prozessen
3.4 Gestaltung von Geschäftsprozessen
Fokus auf einzelne Geschäftsprozesse
Wiederverwendung von Wissen, Verbesserung der Durchlaufzeiten, Gewinn an Flexibilität, Verbindung von
Informationssystemen, Qualitätsverbesserungen;
Prozesseinführung = organisatorische & informationstechnische Maßnahmen, um die für den Prozess erforderliche
Infrastruktur bereitzustellen
„GPMS erleichtert die Überwachung, da die Ausführungsumgebung stets den aktuellen Status einzelner Prozessinstanzen
vorhält“.
Process-Mining = Analysetechniken, die anhand von Logdaten Einsichten in die Ausführung von Prozessen ermöglichen
= Möglichkeit, einen vordefinierten Prozess mit der tatsächlichen Ausführung zu vergleichen
Logdaten (= Aufzeichnungen von Ereignissen, Nachrichten & Transaktionen) generieren ein Prozessmodell, das mit den
....................................Ausführungsdaten auf Übereinstimmung verglichen werden kann
digitaler Zwilling = digitale Abbildung eines existierenden oder in Entwicklung befindlichen Produkts / Prozesses zu
....Simulations- & Analysezwecken
= Konsequenzen von geplanten Änderungen können mithilfe eines Rechners ohne physische Erzeugung des
....Produkts geprüft werden
4.1.1 Modellierungskonzepte
4.2 Modellierungssprachen
Modellierungssprache = künstliche Sprache zum Zweck der
Modellierung
Definition einer formalen Struktur & informellen Benennung der Elemente
Konstruktionselemente mit vordefinierter Bedeutung gemäß vorgegebenen Regeln (Grammatik)
4.2.3 Modellierungsqualität
Grundsätze ordnungsmäßiger Modellierung
= Rahmenwerk, das Richtigkeit, Relevanz, Wirtschaftlichkeit, Klarheit, Vergleichbarkeit & Systematik beschreit,
um die Modellqualität sicherzustellen
Richtigkeit = Einklang des Sachverhalts mit der Realwelt, Einhaltung der Regeln & Vorgaben
der Modellierungssprache
4.3 ARIS-Architekturmodell
Informationsarchitektur = gesamtheitliche Beschreibung der Prozesse, Organisationsstrukturen, Funktionen,
Daten & Kommunikationsbeziehungen der Informationssysteme eines Betriebs, um die
Komplexität eines Betriebs beherrschbar zu machen
Organisationssicht
Strukturen eines
Betriebs
4.3.2 Beschreibungsebenen
3 Beschreibungsebenen:
Ausgangspunkt: betriebswirtschaftliche Problemstellung
1. Ebene: Fachkonzept
Präzisierung der Problemstellung, Darstellung in formalisierter
Beschreibungssprache
noch KEINE Aussagen über Informationssysteme
2. Ebene: DIV-Konzept
Übertragung der Fachkonzeptsbegriffe in Beschreibungselemente der
Informationstechnik
3. Ebene: Implementierung
Beschreibung der konkreten hardware- & softwaretechnischen
Komponenten
Darstellung von
Organisationen &
Rollen mithilfe von
Schwimmbahnen
4.5.4 DMN-Entscheidungstabellen
Decision Model and Notation (DMN) = Modellierungssprache, um den Zusammenhang zwischen Entscheidungen &
Daten zu beschreiben
Entscheidungen von Prozessen erfolgen auf Grundlage von vorher definierten Regeln
z. B. Abhängigkeit der Kreditwürdigkeit des Kunden vom Rechnungsbetrag
Ausgangspunkt: Entities (unterscheidbare Dinge in der Realwelt; z. B. Denise Lang & Julian Graf;)
Zusammenfassung in Entitätstypen (z. B. Entitätstyp „Person“), Beschreibung der Attribute (Merkmale –
mehrwertig (mehrere Telefonnummern) oder einwertig (ein Geburtsdatum)), Beziehungstypen (Beziehungen
zwischen den Entitätstypen; z. B. Person „leitet“ Rechnungswesen;);
„In ER-Modellen werden Entitätstypen als Rechtecke & Attribute als Ovale dargestellt. Beziehungstypen werden
in Form von Rauten dargestellt“.
Einschränkungen der Ausprägungen des Beziehungstyps durch das Kardinalitätsverhältnis & die Partizipation
4.6.2 Identifikation von Datenobjekten
nur Berücksichtigung jener Attribute, die zur Erzielung des Resultats relevant sind
z. B. bei Ausleihung in einer Bibliothek müssen nur Vor- & Zuname angegeben werden – zweite Person hat denselben Namen
die zwei Realweltobjekte sind aufgrund der Abstraktion zu weniger Attribute NICHT mehr unterscheidbar
2. Phase:
Automatisierung ganzer
Hauptfunktionsbereiche;
anspruchsvollere Methoden (z. B.
Berechnung optimaler Bestellmengen);
Beispiel
Datenbank = zentral verwalteter Datenbestand, auf den mehrere Anwendungssysteme zugreifen können
5. Phase:
serviceorientierte Architektur
mit stärkerer Modularisierung;
vertikale Integration
betrieblicher
Informationssysteme;
Anwendungssysteme, die mithilfe mehrerer Schichten realisiert werden, ermöglichen eine einfachere & schnellere
Realisation von Innovationen
z. B. Spracherkennung, RFID-Funketiketten – Änderung des Nutzerkontexts, aus welchem auf Geschäftsfunktionalität zugegriffen werden muss;
trotz großem Angebot von betriebswirtschaftlichen Programmen gibt es in Branchen mit relativ wenigen großen
Betrieben kaum brauchbare Komplettpakete
Komponentensystem ermöglicht die Einführung eines Gesamtsystems über einen größeren Zeitraum in Teilschritten
Empfehlung: ausreichende Dokumentation eventueller Eigenentwicklungen; primäre Anpassung des Systems über
Parametrisierung; aufgrund der Aufwände wenige Eigenentwicklungen an den
Standardprogrammsystemen (z. B. bei Schnittstellenspezifikationen neuer Versionen muss das
eigenentwickelte System wieder angepasst werden &&&);
„Wartungsgebühren unterscheiden sich je nach Anbieter stark. Durch die sukzessive Erhöhung der
Wartungsgebühren gegen Ende des Produktlebenszyklus sowie durch die Terminierung der Wartung versuchen die
Hersteller, die Kunden zum Umstieg auf Nachfolgesysteme zu motivieren“.
Vieraugenprinzip = Sicherstellung, dass Aufgaben & deren Kontrolle von verschiedenen Mitarbeitern erledigt
werden
z. B. Kreditorenverwaltung & Zahlungsaufgaben
Kosten-Nutzen-Überlegungen
Corporate Governance = verantwortungsvolle Führung & effiziente Kontrolle eines Betriebs durch geeignete
Verteilung der Aufgaben, die Definition von geschäftspolitischen Richtlinien &
Steuerungs- & Überwachungsmechanismen
„In SAP Financials ist die Kostenrechnung im Modul Management Accounting implementiert & eng mit der
Finanzbuchhaltung verknüpft. Die zentralen Elemente im internen Rechnungswesen nennt man Objekte“.
5.4 Materialwirtschaft
= Planung, Steuerung, Verwaltung & Kontrolle der Materialbestände & -bewegungen
auch indirekte Güter (z. B. Büroartikel) sind gemeint
Einkauf / Beschaffung
Lagerhaltung: Aufrechterhaltung einer optimalen Produktions- & Lieferbereitschaft bei minimaler Kapitalbindung
Wareneingang
Warenannahme
Eingangskontrolle
bestandsmäßige Erfassung
Einlagerung
Kommissionierung: Sammeln & Bereitstellen von Materialien im Lager aufgrund eines Lieferauftrags
Bestandsführung: mengen- & wertmäßige Erfassung der Bestände & ihrer Veränderungen (z. B. Schwund)
Disposition: Ermittlung, welches Material zu welchem Zeitpunkt in welcher Menge benötigt wird
Rechnungsprüfung: Vergleich der Bestellungen mit den Wareneingangsanzeigen & Eingangsrechnungen auf sachliche Richtigkeit
5.5 Produktion
5.5.1 Aufgaben der Produktion
Produktion im weiteren Sinn = Erzeugung von Produkten & Dienstleistungen aller Art in allen Bereichen der
Wirtschaft & Gesellschaft
z. B. Industrie, Handwerk, Landwirtschaft, Banken, Versicherungen, Transportwirtschaft;
Produktion im engeren Sinn = Erzeugung von lagerbaren Sachgütern durch industrielle Leistungserstellen („aus
Rohstoffen & Zulieferteilen in einem Menschen bewirkten Transformationsprozess“)
Fließfertigung mit Zeitzwang (= genau bemessene Arbeitszeit für jeden Arbeitsschritt) vs. Fließfertigung ohne Zeitzwang
der Produktion
Produktionsprogrammplanung
Mengenplanung (mit & ohne Berücksichtigung der Lagerbestände)
Terminplanung
Arbeitsplan
Kapazitätsbedarfsermittlung & -abstimmung
(z. B. Verschiebung NICHT zeitkritischer Aufträge)
Reihenfolgeplanung (mittels Prioritätsregeln)
„Das derzeit in PPS relativ starre zentralistische Konzept MRP II leitet die Produktionsprogrammierung von einer
übergeordneten strategischen Planungsebene ab, die die Geschäfts- & Absatzplanung umfasst. Ergänzt werden
die transaktionsorientierten PPS-Systeme um APS-Systeme, die mit verkürzten Planungshorizonten von
mehreren Tagen operieren“.
Produktionskontrolle in Echtzeit
Kanban = aus Japan stammendes Konzept für eine dezentral gesteuerte Fertigung, mit der niedrige Lagerbestände & kurze
Durchlaufzeiten angestrebt werden (durch Karten ausgelöste Meldungen mit anschließender Lieferung der notwendigen
Materialien)
„SAP setzt bei der Stammdatenverwaltung für die Produktion nicht nur auf SAP-eigene Funktionen, sondern auch
auf Produktdatenmanagementsysteme (PDM-Systeme), die z. B. Funktionen zur Verwaltung von Dokumenten
anbieten“.
Mengenstückliste = einmalige Mengenangabe der Einzelteile
Strukturstückliste = Beschreibung aller Baugruppen & Einzelteile entsprechend dem fortlaufenden Fertigungsablauf
Baukastenstückliste = Erzeugnis, das nur in die tiefere Strukturebene aufgelöst wird (Struktur bei mehrstufigen Erzeugnissen schwer
erkennbar, pflegeleicht)
Asset Intelligence Network = Plattform, auf der Informationen über den gesamten Lebenszyklus einer
Produktionsanlage gespeichert werden
5.6 Vertrieb
5.6.1 Aufgaben des Vertriebs
Vertrieb als Teil des Marketings
6.1 Netzwerkökonomie
6.1.1 Marktwirtschaftliche Grundbegriffe
Markt = realer oder virtueller Ort des Tauschs mit Vermittlerfunktion zwischen Anbieter & Nachfrager
Anbieter / Lieferanten, Nachfrager / Kunden & Dienstleister (Hilfs- & Zusatzdienste zur Unterstützung des Geschäftsprozesses) als Marktpartner
Beispiele für Märkte: Realgütermärkte (Immobilien, Dienstleistungen, Rechte), Nominalgütermärkte (Geld, Forderungen,
.Eigentumsanteile), Arbeitsmarkt;
Wirtschaftszweig = Gruppe von Betrieben, die ähnliche Produkte oder Dienstleistungen herstellen & vertreiben
z. B. Unterscheidung von Beschaffungs- & Absatzmärkten
Geschäftskunden = gewerbliche Abnehmer, die Produkte & Dienstleistungen zu geschäftlichen Zwecken nutzen
Eigenbedarf oder Weiterverkauf
Privatkunden = Erwerb für den eigenen Bedarf
natürliche Personen (= Verbraucher / Konsumenten) vs. Privathaushalte (= wirtschaftliche Einheiten)
Electronic Commerce = Abwicklung von Markttransaktionen (Einkauf, Verkauf & Vermarktung) über Rechnernetze
(z. B. Internet)
B2B vs. B2C
standardisierte Informationsprodukte
z. B. Softwareprodukte, Aktien, Nachrichten, Reisebuchungen, Videos, Musikaufnahmen
minimale Vervielfältigungskosten & kostengünstige Distribution übers Internet
ungewollte Vervielfältigung & Raubkopieerstellung (v. a. in der Musikbranche)
„Während der Originalhersteller seine Entwicklungskosten auf di geplante Verkaufslage verteilen muss, hat der
Raubkopierer nur die geringen Vervielfältigungs- & Distributionskosten zu tragen“.
Nichtausschließbarkeit = Produzent eines öffentlichen Guts kann niemanden an der Nutzung hindern
Trittbrettfahrer = Nutzer eines Guts, die nicht zu dessen Erstellung beigetragen oder bezahlt haben
Unterversorgung des Markts niemand ist bereit, entsprechende Güter ohne Entgelt zur Verfügung zu stellen
(Marktversagen)
6.1.5 Netzwerkeffekte
„Das Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmediums (z. B. Telefon, E-Mail;) quadratisch mit
der Zahl der daran angeschlossenen Benutzer ansteigt. Zu den positiven Netzwerkeffekten zählen die positiven = positiver Netzwerkeffekt
Konsumenteneffekte (z. B. Standard ist umso wertvoller, in je größerem Umfang er genutzt wird) und in indirekter Folge die
positiven Produktionseffekte (z. B. Stückkostendegression der fixen Produktentwicklungskosten)“.
Webhosting = Bereitstellung einer Infrastruktur (z. B. Betriebssystem, Speicherplatz;) für eine Website durch einen
Hosting-Anbieter
Reservierung eines eigenen Domainnamens für den Anwender
Unternehmensportal = Webauftritt eines Unternehmens, den Mitarbeiter & Geschäftspartner als zentrale Anlaufstelle aufsuchen, um
vom Unternehmen angebotene Informationen & Dienste zu verwenden
zur Aufgabenerfüllung der Mitarbeiter
Rollenportale, Kommunikations- & Kooperationsportale, Entscheidungsunterstützungsportale,
Geschäftsbereichsportale;
Konsumentenportale, Geschäftskundenportale & Lieferantenportale als außenwirksame
Unternehmensportale (z. B. Austausch von Statur- & Performanceinformationen)
6.2.2 Suchdienste
universelle Suchdienste = „man kann alles finden, was
im Internet öffentlich
verfügbar ist“
spezielle Suchdienste = Ausrichtung auf bestimmte
Bereiche
Beispiele
Zertifizierungsdienste für Websites zum Vertrauensgewinn bisher bei kleinen Websites nicht so gut akzeptiert, da Zweifel im Bezug
des mit dem E-Commerce-Gütesiegel erzielbaren Mehrgewinn & den Kosten des Zertifizierungsverfahrens bestehen
z. B. Trusted Shops, EuroLabel;
z. B. SCHUFA
z. B. dezentraler Reputationsdienst:
Mitgliederbewertung von TripAdvisor
6.2.4 Bezahldienste
Mikrozahlung = Zahlungsverfahren mit geringer Summe
z. B. Kleinpreisartikel, Musikstücke, Bilder;
6.3.2 Auktionssysteme
offene Frage, ob durch Auktionen höhere Einnahmen als bei festen Katalogpreisen erzielbar sind 4 Auktionstypen:
• englische Auktion
• Vickrey- / Zeitpreisauktion
• holländische Auktion
• verdeckte Höchstpreisauktion
Rollen von Verkäufer & Käufer austauschbar
Käufer kann Vertrag unter mehreren Anbietern versteigern
Informationspolitik
holländische Auktion = offene Auktion, bei der ein Auktionator einen hohen Ausgangspreis
nennt & diesen Schritt für Schritt reduziert, bis einer der Bieter die
Auktion unterbricht& den Zuschlag erhält sowie den letztgenannten
Preis zahlt
schnelle Ergebnisse, v. a. für Produkte, die schnell umgeschlagen werden müssen
(z. B. Tickets)
6.3.3 Ausschreibungssysteme
öffentliche Ausschreibung jeder Anbieter, der die Voraussetzungen erfüllt, kann teilnehmen
gesetzlich oft bei öffentlichen Auftraggebern ab best. Auftragssummen vorgeschrieben
6.3.4 Börsensysteme
Auktionsbörsen / zweiseitige Auktionen kommen für polypolistische Märkte mit vielen Anbietern & Nachfragern in Betracht
fungible Güter = Güter mit gleichwertiger, standardisierter Beschaffenheit
Marktplatzbetreiber als Zwischenhändler sorgt mit der Anonymisierung für zahlreiche Möglichkeiten
z. B. Vermarktung von Restmengen ohne Gefährdung des bestehenden Absatzkanals
6.4 Kundenbeziehungsmanagementsysteme
globales Überangebot an Waren führt zur immer
größer werdenden Bedeutung der Servicequalität
Gewinnung eines Neukunden aufwändiger als das
Halten eines bestehenden Kunden
Transaktionssysteme (z. B. Finanzbuchhaltung) & Rückkopplung (z. B. Beschwerden) als primäre Informationsquellen
Internet-basierte Befragungen:
KEINE separate Eingabe, da bereits elektronisch; rasch; Verfügbarkeit von Zwischenergebnissen; Ausschluss des Interviewereinflusses;
Problematik der Repräsentativität der Stichprobe (Problem der Selbstselektion;
„Anhand einer Session-ID können leicht die Anfragen eines Benutzers während einer Sitzung als zusammenhängend
erkannt werden, anhand einer Benutzer-ID kann ein Benutzer wieder erkannt werden, ohne dass sich der Benutzer bei
der Website registriert hat“.
Benutzerregistrierung sollte einen erkennbaren Nutzer haben, andernfalls besteht KEIN Anreiz, sich zu registrieren
Akquisitionskanal zur Anbahnung von Kundenkontakten, zum Verkauf & zur Bezahlung von Gütern
Logistikkanal zur Gestaltung des physischen Warenflusses & des entsprechenden Informationssystems
KEINE physische Präsentation der Waren erforderlich kaum Beschränkungen der Anzahl der ausstellbaren Waren
Anzahl wird vom Marktpotenzial & den logistischen Möglichkeiten bestimmt
Diversifikation = Aufnahme neuer Produkte & Dienstleistungen, die in KEINEM direkten Zusammenhang mit dem
bisherigen Betätigungsfeld des Unternehmens stehen
Produktdifferenzierung = vom Kernprodukt verschieden gestaltete Produktvarianten (Variation der Produkteigenschaften)
Produktindividualisierung = auftragsorientierte, dem Akquisitionszeitpunkt nachgelagerte individuelle Gestaltung
eines Produkts für einen dem Betrieb bekannten Kunden
Voraussetzungen: Individualisierungspotenzial & -bedarf
Abschöpfungsstrategie = Verlangen eines hohen Preises bei der Einführung von Produkteinheiten, der mit
zunehmender Markterschließung bzw. Aufkommen von gleichwertigen
Konkurrenzprodukten gesenkt wird
Penetrationsstrategie = Verlangen niedriger Preise bei Produkteinführung, um möglichst hohe Absatzmengen &
niedrige Stückkosten zu erreichen, um Netzwerk- & Lock-in-Effekte aufzubauen &
potenzielle Wettbewerber von einem Markteintritt zurückzuhalten
Problematik der „Gratis- bzw. Günstigmentalität“ beim Versuch, die Preise zu erhöhen
6.5.3 Distributionspolitik & ihre IT-Unterstützung
eingebundene Flächenformate / Banner = Integration einer Werbebotschaft auf einer feststehenden Fläche in Form
von Anzeigen
virales Marketing = durch
Mundpropaganda verbreitete
Werbung
Supply-Chain-Management
umfasst alle drei Flüsse, also
Informations-, Zahlungs- &
Warenfluss
Unternehmensnetzwerk als Mischform von Hierarchie & Markt
Standardreferenzmodell
3 wichtige Referenzmodelle:
Continous Replenishment Program (CRP)
= kontinuierliche Warenversorgung / Wiederauffüllung des Bestands von zentraler Stelle nach tatsächlicher
Nachfrage oder Prognosen
Vendor-Managed Inventory (VMI)
= lieferantengesteuerter Bestand, da der Lieferant Zugriff auf die Lagerbestands- & Nachfragedaten des Kunden
hat
Just-in-Time-Belieferung (JiT)
= Lieferung im Moment des Bedarf (für kleine, aber häufige Mengen geeignet)
6.6.3 Elektronischer Datenaustausch
Managementunterstützungssystem
= rechnergestütztes Informationssystem, das für
Führungskräfte eine adäquate (= aufgabengerechte
Informationsinhalte & benutzergerechter Stil des Managements)
Informationsversorgung &
Entscheidungsunterstützung bietet
• Top Management
strategische Aufgaben in Abhängigkeit der Situation unter großer Unsicherheit
Entscheidungen großer Tragweite: Vorgabe von Zielen, Allokation knapper Ressourcen;
undetaillierte Informationen mit Vorsorgecharakter bei mittel- bis langfristigem Planungshintergrund
• Middle Management
Umsetzung strategischer Vorgaben
Entscheidungen über den Mitteleinsatz, Lösung finanzieller & personeller Probleme, Definition von taktischen Zielen, Grundsätzen
& Methoden;
Entscheidungen auf strategischer (Subjekte, geografische Gebiete & Objekte) & operativer Ebene
zeitnahe Informationen (interne & externe Daten sowie Daten von Dritten, wie z. B. Marktforschungsinstitute)
Entscheidungsunterstützungssysteme = mathematische Methoden & Modelle zur Lösung komplexer Fragestellungen mit
typischen Auswertungen je nach Entscheidungsträger der Anfrage
• Lower Management
Ziel: Beschreibung, Diagnose & Vorhersage bisher unbekannter Zusammenhänge, Muster & Trends
Evidenz aus der Vergangenheit, Ermittlung von Zusammenhängen, Abschätzung zukünftiger Ereignisse, abgeleitete Handlungsempfehlungen;
Operating Research = Wissenschaftsdisziplin, die sich mit dem Einsatz mathematischer Methoden zur Lösung
betriebswirtschaftlicher Probleme befasst
z. B. Ermittlung des optimalen Produktionsprogramms, Erstellung von Arbeitsplänen;
Data-Science greift auf Methoden & Modelle der Künstlichen Intelligenz zurück:
maschinelles Lernen = Reihe von Verfahren der Mustererkennung, die auf Techniken der Statistik & der mathematischen Optimierung
aufbauen
überwachte Lernverfahren:
Trainingsdaten aus Eingabe- & Ausgabedaten, die durch Menschen
geprüft wurden; Klassifikation bei endlichen Ausgabewerten;
Regression bei unendlichen Ausgabewerten;
bestärkendes Lernen:
Ermittlung von Lösungen im Sinne des NICHT überwachten Lernens, für das der Algorithmus positives oder negatives Feedback erhält,
um es in weitere Berechnungen einfließen zu lassen;
7.2.1 Regressionsanalyse
Regressionsanalyse = statisches Verfahren zur Bestimmung der Beziehung zwischen einer abhängigen & einer
.unabhängigen Variablen
Zeitreihenanalyse = zeitliche Abhängigkeit von Werten
z. B. Holt-Winters-Verfahren (Berücksichtigung von aktuellen
Werten mit einem höheren Gewicht), ARMA-Verfahren (Modellierung
aktueller Werte aus der Vorperiode);
7.2.2 Klassifikation
7.2.3 Segmentierung
Segmentierung = algorithmisches Verfahren zur Erkennung von Ähnlichkeiten
zwischen Datenelementen & Zusammenfassung von
Ähnlichkeitsgruppen
gegensätzlich zur Klassifikation sind die Gruppen vorher NICHT bekannt
7.2.4 Assoziationsanalyse
„Eine alternative Möglichkeit der Auswertung von Kundendaten besteht nun darin, im Rahmen
sogenannter Warenkorbanalysen festzustellen, welche Artikel gerne gemeinsam gekauft
werden, um die Präsentation der Produkte in den Regalen entsprechend anzupassen. Solche
Zusammenhänge werden auch als Assoziationen bezeichnet“.
7.2.6 Text-Mining
Text-Mining = Reihe von Analyseverfahren zur Erkennung inhaltlicher Zusammenhänge in textuellen Daten mithilfe
von Algorithmen
Abzielung auf die rechnergestützte Extraktion interessanter Muster aus Texten (z. B. Kundenforeneinträge): Sprachstilanalysen, automatische
Klassifikation von Texten, ...
Sentimentanalyse = Analyse der positiven oder negativen Stimmungslage eines Autors eines Texts bzw. Ermittlung
dessen Einstellungen zu bestimmten Sachverhalten
7.2.7 Simulation
Simulation = Experiment, bei dem eine komplexe Realweltsituation durch ein Softwaresystem nachgebildet wird
Simulationen in Form von „Was-wäre-wenn“-Fragestellungen Suche nach Auswirkungen der einzelnen Parameter
Simulationen in Form von „Wie-erreicht-man“-Fragestellungen Suche nach Maßnahmen zur Zielerreichung
je größer die Artikelfrontlänge im Regal, desto tendenziell höher die Absatzmenge eines Artikels
Platzierungsblock = Bündel von horizontal oder vertikal zusammen platzierten Artikeln, die zu einer höheren Aufmerksamkeit der
Kunden als die Einzelplatzierung führen
Platzierung „Wertigkeitsausgleich“ = Platzierung von hochwertigen Artikeln an niedrigwertigen Standorten (Absatzvorteile)
vs.
Platzierung „Wertigkeitsanpassung“ = Platzierung von hochwertigen Artikeln an hochwertigen Standorten
7.4 Business-Intelligence-Systeme
Transaktionsdaten werden auf dem Weg zum Manager über mehrere Schichten schrittweise aggregiert & angereichert
Datenbereitstellung: Data-Warehouse, Data-Mart, Data-Lake, ...
Daten-Analyse: Abfrage- & Berichtssysteme, OLAP, Benchmarking mittels Kennzahlen, ...
Aufbereitung & Übertragung der zugehörigen Daten aus operativen Datenbanken & externen Quellen
Kennzahlen führen oft zu Trugschlüssen (z. B. Vernachlässigung von Aspekten, die schwer zahlenmäßig messbar sind) & bedürfen
daher stets einer Interpretation (z. B. im Vergleich zur Konkurrenz)
typische Dimensionen eines PoS-Data-Warehouses: Zeit, Beleg, Datum, Markt, Kassa, ...
typische Fakten eines PoS-Data-Warehouses: Menge, Verkaufswert brutto, Verkaufswert netto, Einkaufswert, ..
Verkaufsanalyse: Betrugserkennung:
Filialbericht gibt Aufschluss über die Abverkaufssituation eines Markts Instrumentarium der internen Revision zum gezielten Suchen betrügerischer
Aktivitäten des Personals in den Filialen
Gebietsbericht als Verdichtung des Filialberichts mit erweiterten
Speicherung der Dimension „Kassierer“ zusätzlich zu den erzeugten Daten
Informationen für den Verkaufsleiter
im Data-Warehouse
Renner-Penner-Bericht gibt Aufschluss über die besten & schlechtesten
typische Beurteilungskennzahlen: Storno in Prozent vom Umsatz, Umsatz pro
Artikel der jeweiligen Sortimentsbereiche & dient als Indikator für die Zeiteinheit, ...
Warenverfügbarkeit & Sonderverkäufe
Clusteranalyse, basierend auf Data-Mining, zur automatischen Suche nach
Kundenbericht gibt Aufschluss über die Rangordnung der besten &
Datenauffälligkeiten zur Betrugserkennung
schlechtesten Kunden
Aktionsbericht gibt Aufschluss über Erfolge & Misserfolge durchgeführter
Aktionen
Warencontrolling:
Instrument zur Überwachung & Steuerung der Warenbestände
z. B. Vermeiden von Inventurdifferenzen, Erkennen von Fehlentwicklungen in der
Bewertung von Beständen;
7.5.2 Topmanagementinformationssysteme
Executives = Mitglieder der oberen Führungsebenen
Topmanagementinformationssystem = Executive Information System (EIS)
„Fertige Systeme können NICHT auf dem Markt erworben werden. Stattdessen existieren Baukästen für
die Entwicklung von EIS, über die die Systeme firmenindividuell gestaltet werden können“.
Balanced Scorecard = Operationalisierung von Strategien mittels eines Kennzahlensystems, das sowohl
interne Wertschöpfung als auch vorgegebene Renditeerwartungen integriert
= Übersicht der wichtigsten strategischen Ziele durch Zusammenfassung von
Kennzahlen, Zielvorgaben & Maßnahmen
Integration von 4 Sichtweisen:
• Lern- & Entwicklungsperspektive
• interne Prozessperspektive
• Kundenperspektive
• Finanzperspektive
8.1 IS-Management
8.2 IS-Planung
strategische Planung = langfristige Abstimmung des Gesamtbetriebs bzw. einzelner Geschäftsfelder über mindestens drei Jahre
Verantwortung des Topmanagements
erhebliche, riskante & schwer rückgängige zu machende Investitionen
taktische Planung = mittelfristig angelegte Planung über ein bis drei Jahre
operative Planung = Planung über das laufende Geschäft über bis zu ein Jahr
Erstellung eines strategischen Plans durch den IT-Leiter (= CIO), Bereichsleiter (= Finanzleiter; CFO;) (doppelte Rolle: Kunde des IT-Leiters
& Genehmigung des IT-Budgets) & Geschäftsführer (= CEO)
IT-Governance informiert Geschäftsführung über IT-Ressourcen & -Dienstleistungen (Zustand, Risiken & Potenziale)
Standardsoftware = Sammelbegriff für fertige, auf dem Markt verfügbare Programme, die auf Allgemeingültigkeit
& mehrfache Nutzung ausgelegt sind
häufig wiederkehrende, bei einer Vielzahl von IT-Anwendern in ähnlicher Form genutzt
kostengünstig, zeitsparend, Kompensierung vorhandener Personalmängel / Know-how-Mängel,
zukunftssicher (ständige Weiterentwicklung durch seriöse Anbieter)
Individualsoftware = Programme, die für einen Anwendungsfall eigens erstellt wurden & deren Eigenschaften im
Allgemeinen an genau ein konkretes Aufgabenprofil angepasst sind
interne oder externe Entwicklung
Betrieb erhält mit Softwareerwerb alleiniges Recht am zugehörigen Quellprogramm
kommerzielle Software = Softwareprogramme, die mit dem Ziel entwickelt wurden, mit dem Verkauf oder der
Nutzung der Programme Geld zu verdienen
COTS-Komponenten (COTS) = kommerziell erwerbbare, sofort einsetzbare Softwarekomponenten ohne
Anpassungen
Standardsoftwarekomponenten, die von Dritten gepflegt & ohne Änderungen eingesetzt werden
Open-Source-Software = Softwareprogramme, deren Quelltext für jedermann einsehbar & frei verfügbar ist
verschiedene Lizenzen, die den Benutzer jeweils unterschiedliche Freiheitsgrade mit dem
Softwareumgang & deren Verbreitung gewähren
Anpassung an die eigenen Bedürfnisse (z. B. Deaktivierung sicherheitskritischer Funktionen)
NICHT für alle Anwendungsbereiche existiert Open-Source-Software
zahlreiche Software-as-a-Service-Verrechnungsmodelle
z. B. nach Nutzungsdauer, Benutzeranzahl oder bedarfsorientiert nach Transaktionsanzahl (= „Software-on-Demand“);
(+Mischformen);
Dienstgütevereinbarung = Festlegung der minimalen Dienstgüte & Definition der Folgen einer Unterschreitung der
Dienstgüte durch den Anbieter
Matriken als Dienstgüte-Verrechnung
z. B. maximale Wartezeit
8.3 IS-Entwicklung
8.3.1 IS-Projektplanung
Vorgehensweise des St. Galler Informationsmanagements nach den Kernelementen des Projektportfolios:
IS-Migrationsplan als Ergebnis aus betrieblicher & unternehmerischer Reihenfolge, der jährlich überarbeitet wird
IS-Projektportfoliomanagement als Verbindung zwischen IS-Planung & IS-Entwicklung
Entwurf
Entwurf einer Systemarchitektur, die dazu geeignet ist, die Anforderungsdefinition zu erfüllen
Implementierung
Überführung des zuvor spezifizierten Designs in ein Hardware- & Softwaresystem
Softwaretest
Prüfung, ob das entwickelte System den zuvor aufgestellten Spezifikationen entspricht
Change-Management
Einführung der Systemversion in den operativen Betrieb
Schulung der zukünftigen Benutzer, Änderungswünsche, ...
muss kontinuierlich erfolgen
8.3.3 Requirements-Engineering
Die meisten gescheiterten Projekte
sind auf Fehler in der
Anforderungsspezifikation
zurückzuführen.
funktionale Anforderungen beschreiben die von dem zu erstellenden System geforderten Funktionen
z. B. Möglichkeit zur Filialbestellung aus einem Zentrallager
Priorität als wichtige Ergänzungsinformationen, die bei der Umsetzung eines neuen Systems berücksichtigt werden muss
Betaversion = Implementierung aller wesentlichen Funktionen eines Systems ohne vollständige Testung
Modultest = Prüfung einzelner Softwarekomponenten auf ihre korrekte Funktionalität in sehr frühen
Entwicklungsstadien des Softwaresystems
Regressionstest = Test, der sicherstellen soll, dass ein vorher korrekt funktionierendes Programm auch nach
Modifikationen noch der Spezifikation entspricht
automatisierte Durchführung hilfreich
Tests können NIEMALS Fehlerfreiheit eines komplexen Softwaresystems nachweisen
8.3.6 Change-Management
Change-Management = Zusammenfassung von Aufgaben & Tätigkeiten, die ausgeführt werden müssen, um
Änderungen möglichst effizient in eine Organisation oder ein operatives
Informationssystem einzubringen
Einführungsstrategie = Definition der Einführung eines Softwaresystems in einen Betrieb
Einführungsschritte, Zeitpunkt & Benutzerfreigabeumfang
Parallelumstellung = alte & neue Komponenten werden für eine gewisse Zeit im Parallelbetrieb genutzt
Stichtagsumstellung = Einführung der geänderten Komponenten zu einem Stichtag
Änderungen durch
Kooperationen & Übernahmen
Marktänderungen
Änderungen von Gesetzen
Änderungen der & bindenden Vorschriften
Änderungen der operativen Prozesse
Marktstrategie
Anschaffung einer neuen Systemkomponente
Change-Management-Aktivitäten auf der Ebene der Systemeinführung vs. auf der Ebene der Systementwicklung & -wartung
Komplettumstellung = Umstellung in einem einzigen Schritt
gegliederte Umstellung = schrittweise Umstellung
„Für lose gekoppelte Systeme ist eine Einführung von Teilkomponenten leichter durchführbar als für eng gekoppelte Systeme“.
Unterscheidung
von 4 „regelt, wer was wann in einem
Projekttypen Entwicklungsprojekt zu tun hat“
„Für jeden dieser Projekttypen wird vom V-Modell XT einerseits definiert welche Vorgehensbausteine / konkrete Aufgabenstellungen
durchlaufen werden müssen, andererseits wird eine Projektdurchführungsstrategie vorgeschlagen“.
Agile Unified Process (AUP) = vereinfachte Form des Unified Process, die mittels agiler Ansätze wie
testgesteuerter Entwicklung oder agiler, modellgetriebener Entwicklung angepasst
wurde
Scrum = agiles Vorgehensmodell zur Koordination unterschiedlicher Teams, die gemeinsam komplexe Lösungen
erarbeiten müssen
Folge mehrerer Sprints (= Entwicklungsschritte)
Wünsche der Benutzer als Anforderungsliste
Überwachung durch einen Scrum-Master
8.4 IS-Betrieb
IS-Betrieb = organisatorische Maßnahmen zur Gewährleistung des laufenden Informationssystembetriebs in einer
dynamischen Umwelt
ITTL-Richtlinien für das Servicemanagement diskutieren das Störungs- & Problemmanagement
Kapazitätsmanagement = Gewährleistung von ausreichenden Personal- & Rechenkapazitäten
Ausfallsmanagement = Definition von Anleitungen, um Ausfallsbeeinträchtigungen gering zu halten
8.4.1 Störungsmanagement
Störungsmanagement = Maßnahmen, um Störungsursachen schnell zu erkennen & diese zeitnah zu beheben
Störungsmanagement zur Behebung kurzfristiger Störungen
umfassende Diagnose für Störungen, da diese NICHT immer direkt eindeutig einer Ursache zugeordnet werden können
verschiedene Prioritätsstufen zur Klassifizierung von Störungen: erreicht das
Störungsmanagement KEINE
First-Level-Support (niedrig qualifizierte Mitarbeiter)
kurzfristige Störungsbehebung,
Second-Level-Support
dann Bearbeitung mithilfe des
Third-Level-Support Problemmanagements
8.4.2 Problemmanagement
tiefgehende Störungsdiagnose
z. B. Betriebe mit geringem Reifegrad liefern Software nur selten aus bz w. benötigen für Störungsbehebungen mehr als einen Tag
innerbetriebliche Netzwerke als auch öffentliche Netzwerke (z. B. Cloud) sind zu schützen
9.2.1 Sicherheitsziele
Basisziele: Vertraulichkeit, Integrität, Authentifikation, Verfügbarkeit
Realisation durch Dienste in einem Informationssystem
Datenintegrität = Bestreben, die Unverändertheit von Daten nachzuweisen / Zuverlässigkeit & Vertrauenswürdigkeit von
Daten während ihres gesamten Lebenszyklus
absichtliche (einfügen, verändern, löschen) oder unabsichtliche (Übertragungsfehler, fehlerhafte Speichermedien)
Veränderung von Daten
NUR Maßnahmen zur Erkennung von Veränderungen (Vergleich von Prüfsummen), NICHT deren Verhinderung
Zugriffskontrolle = höherer Dienst zur Erreichung von Informationssicherheit, der auf der korrekten
Authentifikation von Benutzern aufbaut
Autorisierung von Zugriffen, um jedem Benutzer nur Aktionen zu erlauben, zu denen er berechtigt ist
Zugriff = Vorgang zur Ausführung einer Operation auf einem Objekt
Zurechenbarkeit = höherer Dienst mit den Voraussetzungen einer funktionsfähigen Zugriffskontrolle &
Nichtabstreitbarkeit
Protokollierung, welche Benutzer welche Systemressourcen in Anspruch nehmen
„jede Aktion ist einem Benutzer eindeutig zuordbar“
Schutz der Privatsphäre = Ziel, das jede Person bestimmen kann, was mit ihren personenbezogenen Daten geschehen
darf
komplexes & schlecht greifbares Sicherheitsziel mit hohem ethischen Anteil
Ziel in teilweisem Widerspruch zu dem Ziel der Authentifikation
Sicherheit hängt nicht nur von der Schlüssellänge ab kurze Schlüssel mit vergleichbarer Sicherheit
Verwendung von asymmetrischen Verschlüsselungsverfahren für elektronische Unterschriften & elektronische Ausweise
Steganografie = „eine verschlüsselte Nachricht wird so versteckt, dass niemand vermuten kann, dass sie überhaupt
existiert“
„Lehre des versteckten Schreibens“
versteckte Markierung digitaler Güter mit Urheberrechtsinformationen
z. B. Verkäufer von digitalen Musikstücken können feststellen, ob die Person die Musikstückkopie an Dritte weitergegeben hat
Unterschrift mit einer digitalen Signatur durch Verschlüsselung des MAC mit dem privaten Schlüssel & Entschlüsselung durch den Empfänger
mithilfe des öffentlichen Schlüssels
9.3.2 Elektronische Ausweise (Zertifikate)
bei asymmetrischer Kryptografie muss in einem ersten Schritt der öffentliche Schlüssel ausgetauscht werden
Zertifizierungsstelle als vertrauenswürdige Instanz, dass die vermeintlichen Inhaber der öffentliche Schlüssel gehört
digitales Zertifikat = digitales Dokument, das von einer Zertifizierungsstelle digital signiert / ausgestellt
wird & einem bestimmten öffentlichen Schlüssel nachweislich einer Person zuordnet
„Generell unterscheidet man zwischen privaten & öffentlichen Transaktionsverzeichnissen je nachdem, wer berechtigt ist, neue
Einträge zu erstellen. Bei öffentlichen Transaktionsverzeichnissen kann jeder das Verzeichnis lesen, kopieren oder Einträge hinzufügen.
Öffentliche Transaktionsverzeichnisse sind als verteilte Transaktionsverzeichnisse realisiert“.
verteiltes Transaktionsverzeichnis = mehrere identische Kopien des Transaktionsverzeichnisses, die redundant auf
mehreren Rechnern gespeichert werden
Synchronisation jedes Hinzufügens einer Transaktion mit allen beteiligten Rechnern
Konsensverfahren = Mehrzahl der Teilnehmer muss vor dauerhafter Aufnahme in die
..........................................Blockchain akzeptieren bzw. bestätigen
unveränderliche Transaktionen, Entwicklung auf gleichberechtigter Stufe, KEINE zentrale Instanz erforderlich,
Transaktionshistorie zur Rückverfolgung;
mangelnde Skalierbarkeit (höherer Rechenaufwand & Zeitaufwand aufgrund des Konsensverfahrens), Form der
Authentifikation notwendig
9.4 Sicherheitsmanagement
Kosten der Informationssicherheit ergeben sich aus den
Schadensfallkosten & den Kosten der Gegenmaßnahmen
typische Tätigkeiten des Risikomanagements : Identifikation, Analyse & Planung zur Behandlung der verschiedenen
Risiken
„kalte“ vs. „warme“ Rechenzentren z. B. bei Brand des Rechenzentrums
kaltes Ersatzrechenzentrum = Hardware & Sicherheitskopien, um im Bedarfsfall das System dort hochfahren zu können
warmes Ersatzrechenzentrum = laufende Aktualisierung der Daten
„Es gibt auch in Deutschland Diskussionen, ob das Wissen über Sicherheitslücken publik gemacht werden sollte, da auch Geheimdienste &
die Polizei diese Informationen verwenden können, beispielsweise um diese Lücken bei Strafverfolgungen in Form von Bundestrojanern
ausnutzen zu können“.
aktive Verbreitung durch Replikation (z. B. fügen sich in fremde Programme ein), passive Verbreitung durch Kopiervorgänge (z. B. Bezug über das Internet)
Wurmprogramme
= Schadprogramme, die sich über Rechnernetze verbreiten, um so Rechner zu befallen, dort die Namen & Adressen weiterer Opfer
auszuspionieren & in weiterer Folge diese befallen
selbstständige Verbreitung durch Sicherheitslücken in Betriebssystemen
Trojanische Pferde
= Schadprogramme, die nützliche Funktionen ausführen oder vortäuschen & nebenbei Schadfunktionen ausführen
Verbreitung durch Kopiervorgänge
z. B. Textprogramm zur Spionage des Benutzerrechners
Cross-Site-Scripting = Schadsoftware wird durch ein vertrauenswürdiges Webangebot eingeschleust, indem der
Benutzer einen Link aktiviert
Likejacking = Installation von Schadsoftware oder Diebstahl von Zugangsdaten durch Verwendung gefälschter
Gefällt-Mir-Knöpfe
SQL-Einschleusung = Manipulation von Datenbanken durch Ausgabe beliebig anderer Werte aus der Datenbank
Ausnutzen von Sicherheitslücken, um eigene Befehle oder Schadcodes ins Programm einzubinden, um an
wertvolle Datensätze zu gelangen
Virenerkennungsprogramme zur Erkennung von dem Virenscanner bekannten Viren (daher laufende Aktualisierung !)
Entfernung der Viren NICHT immer möglich, daher Wiederherstellung durch Kopien der gesicherten Bestände als organisatorische Maßnahme
9.4.5 Rechteverwaltung
Benutzeradministration ordnet jedem Benutzer einen eigenen Speicherbereich & eine Benutzerklasse zu
Rechnersystembereiche sind durch eine Identifikation bestimmter Benutzererkennungen & Kennwörter geschützt
Berechtigungsprofil = Summe aller Rechte eines Besitzers, die sich aus dem Aufgabenprofil ergeben
Zugriffskontrollpolitik = korrekte Abbildung organisatorischer Strukturen einer Institution innerhalb eines Rechnersystems
Zugriffskontrollrichtlinie = Steuerung des Zusammenwirkens aller Regeln & Restriktionen
Zugriffskontrollmechanismen zur Umsetzung der Richtlinien
Panoptismus = unbegrenzte Erhebung, Speicherung, Verwendung & Weitergabe persönlicher Daten & einer damit geförderten sozialen
Konformität des Individuums
1983: Grundrecht auf informationelle Selbstbestimmung
2008: Grundrecht auf Gewährleistung der Vertraulichkeit & Integrität informationstechnischer Systeme („Computergrundrecht“)
behördliche Onlinedurchsuchung nur unter strengen Auflagen
Zugriff nur aufs informationstechnische System insgesamt, NICHT nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten
Einsatz von Bundestrojanern als terroristische Straftat
Informationsgewinnung durch Kundenbindungsprogramme, Weitergabe von Daten durch Zustimmungserklärungen, soziale Netzwerke, Likes,
Zutrittskontrollsysteme zur Arbeitszeitüberwachung, Cookies, Suchmaschinenanbieter, NICHT vertrauenswürdige Clouds, Data-Mining & Co.
„Manche kostenlose Apps liefern ungefragt Information über den Benutzer an den Hersteller, der diese in seinem
Interesse nutzt oder gar verkauft. Man könnte diese Programme als trojanische Pferde bezeichnen“.
im wirtschaftsliberalen Nordamerika sind Geschäftspraktiken üblich, die in sozialliberalen europäischen Staaten im Interesse der
Betroffenen verboten sind
Datenschutz auch fürs Funktionieren der Marktwirtschaft notwendig (z. B. Entstehen von Vertrauen)
9.5.2 Rechtliche Grundlagen
Zulassung der Verarbeitung personenbezogener Daten bei entsprechender Rechtsvorschrift oder Einwilligung der Person
Charta verbrieft europäisches Grundrecht auf Datenschutz
Ausnahmetatbestände, dass personenbezogene Daten an ein Drittland übermittelt werden dürfen (DSGVO):
ausdrückliche Einwilligung des Betroffenen, Erforderlichkeit für den Abschluss / die Erfüllung eines Vertrags, Durchsetzung von
Rechtsansprüchen, Schutz lebenswichtiger Interessen des Betroffenen, der KEINE Einwilligung geben kann, wichtige Gründe des
öffentlichen Interesses;
Angemessenheitsbeschluss = Beschluss der EU-Kommission, dass ein Drittland ein angemessenes Schutzniveau
bietet
Datenübermittlung an die USA, sofern Regelungspaket des EU-US-Datenschutzschildes erfüllt ist
9.5.3 Bewertung & Ausblick
Privacy by Design = frühzeitige Berücksichtigung von Datenschutzerfordernissen bei der IS-Entwicklung
Datenschutz ist bereits bei der Erarbeitung von Datenverarbeitungsvorgängen technisch integriert
unzureichende Information von Verbrauchern & Unternehmern vom Wirksamwerden der DSGVO
DSGVO erreichte Technologieneutralität bisher begrenzt aufgrund des Fehlens der Bezugnahme auf dezentrale Datenspeicherung
z. B. fehlende Regelungen für Distributed Ledger Technology, Blockchain-Technik, Bitcoins & Co.
Entwurf der ePrivacy-Verordnung ergänzt die DSGVO um Regelungen für die elektronische Kommunikation
Datenspeicherung als Entscheidung, wie effizient auf Daten zugegriffen werden kann, wie leicht die Daten widerspruchsfrei gehalten werden
können & wie Daten zwischen Rechnern ausgetauscht werden können
Daten = Darstellung von Informationen aufgrund bekannter oder unterstellter Abmachungen in einer
maschinell verarbeitbaren Form
Byte als Grundeinheit bei Speichermodulen, Bit als Grundeinheit bei Übertragungsleistungen
10.1.3 Stellenwertsysteme
Dezimalsystem als das heute am weitesten verbreitete Zahlensystem
„Um ganze Zahlen darzustellen, die auch negativ sein können, benötigt man ein Bit zur Repräsentation des Vorzeichens. Bei positiven
Zahlenwerten hat das Vorzeichenbit den Wert 0, bei negativen Zahlen ist der Wert 1“.
Gleitkommadarstellung = Form der Codierung von Kommazahlen, bei der jede Kommazahl (Mantisse) & eine
Größenordnung (Exponent) dargestellt wird
ASC II-Zeichensatz (American Standard Code for Information Interchange) = genormter, relativer Zeichensatz für Schrift- &
Steuerzeichen mit einer Repräsentationsgröße von 7 Bit
umfasst 128 Zeichen (Werte 0 bis 127)
reicht aus, um beliebige englischsprachige Texte darstellen
zu können
KEINE Darstellung von Umlauten
32 Steuerzeichen (z. B. Tabulator) & 96 Schriftzeichen
Entwicklung von Unicode ist noch NICHT abgeschlossen; Unterstützung von Unicode durch alle gängigen Rechner;
getrennte Definition der Zeichen & Repräsentation bei Unicode
„Unicode bietet drei Codierungen für Unicode-Zeichen an, die auf 8-, 16- oder 32-Bit-Größen beruhen. Diese werden
entsprechend UTF-8 (speziell für auf ASCII-basierende Systeme), UTF-16 (Nutzung durch Microsoft Windows) & UTF-32
genannt“.
10.2 Datenstrukturen
10.2.1 Datenelemente
Speicherform für konzeptionelle Modelle unerheblich
Repräsentation bei Operationen, die auf Datenelemente zugreifen, erheblich (z. B. Datenelemente als Zahlen bei Multiplikationen)
Datenelement = Speicherbereich, der einen Namen (Objektidentifikation), Inhalt & Datentyp besitzt
Datentyp = Festlegung, welche Operationen mit Werten dieses Typs durchgeführt werden können & wie Werte im
Rechner repräsentiert werden
Variable = Datenelement, dessen Wert durch Operationen verändert werden kann
Konstante = Datenelement, dessen Wert durch Operationen NICHT verändert werden kann
z. B. PI (3,14159...)
Aggregation = Ausdruck, dass eine bestimmte konzeptionelle Einheit Bestahndteil einer anderen ist
Mittel zur Definition von Datentypen
strukturierte Daten (OHNE Aggregation wären sie unstrukturiert)
gerichteter azyklischer Graph = gerichteter Graph, in dem KEINE Zyklen erlaubt sind (= „jeder Knoten kann nur einmal erreicht werden“)
bedeutend bei Daten- & Programmstrukturen
Pfad = Weg, der ausgehend von einem Knoten über eine oder mehrere Kanten zu einem Zielknoten führt
Baum = gerichteter azyklischer Graph mit einem Wurzelknoten, bei dem jeder Knoten maximal einen Vorgänger
besitzt
Zeichnung der Baumstruktur „verkehrt herum“
von der Wurzel des Baums zu jedem Knoten ein Pfad
z. B. Klassifikationen
Binärbäume als einfache Datenstrukturen; ein Datenelement zur Repräsentation, zwei für die Verweise
auf die Nachfolgerknoten;
10.2.4 Dateien
Textdaten: druckbare, für den Menschen direkt interpretierbare Zeichen
Binärdaten: beliebige Zeichen
Realisation der Aufgaben der Datenverwaltung durch das Anwendungsprogramm oder Datenbankverwaltungssystem
Operationen dürfen entweder ganz oder NICHT durchgeführt werden (Vermeidung von Inkonsistenz)
Mechanismen zur Regelung konkurrierender Zugriffe
Eigenschaften
Konsistenz
Veränderungen führen von einem gültigen Zustand in einen anderen gültigen Zustand
z. B. Aktualisierung aller verbundenen Datenbestände bei Stornierung eines Tickets
Isolation
Zwischenergebnisse dürfen gleichzeitige Anfragen anderer Benutzer NICHT beeinflussen
Dauerhaftigkeit
Ergebnis muss dauerhaft in der Datenbank abgespeichert werden
In-Memory-Datenbanken verletzen den Aspekt der Dauerhaftigkeit
bei temporalen Datenbanken werden Informationen bei Ungültigwerden NICHT gelöscht, somit ist eine vollständige Datenhistorie einsehbar
Blockchains als fälschungssichere Datenbanken, da diese nachträgliche Datenveränderungen verhindern
10.3.2 ANSI-SPARC-Dreischichtenmodell
Realisation der externen & relationalen Sicht einer relationalen Datenbank durch Datendefinitionsbefehle
Befehle CREATE, DROP & ALTER
Realisation der Projektion, des Verbunds & der Selektion durch Datenabfrage
Befehle SELECT, WHERE, FROM
Datenaustauschformat = Schnittstelle zum Import & Export von Daten aus einem Informationssystem
= Dateiformat, das mit vielen verschiedenen Anwendungen mit fast jedem System kompatibel ist
JSON & XML als zwei anwendungsneutrale Standards für strukturierte Dokumente:
10.4.1 JSON
XML als text-basiertes Format zum Austausch strukturierter Informationen, das sich von Menschen & Maschinen verarbeiten lässt
HTML als NICHT flexible Auszeichnungssprache, da sie NICHT anwendungsspezifisch erweitert werden kann & primär der
Inhaltsdarstellung & der Dokumentverweisung dient
10.4.3 XML-Dokumente
W3C (World Wide Web Consortium) als NPO für die Weiterentwicklung von
Internet-Techniken / offenen Standards
XML-Prozessor zur Verarbeitung von XML-Dokumenten sowie zur Überprüfung der syntaktischen Korrektheit &
korrekten Aufbaus
wohlgeformtes XML-Dokument = entspricht dem Aufbau der syntaktischen XML-Regeln
„Regeln von XML werden korrekt eingehalten“
„Jede RDF-Aussage kann durch Subjekt, Prädikat & Subjekt („RDF-Triples“) beschrieben werden & kann direkt aus
einem RDF-Graphen abgeleitet werden“.
strukturierte Werte bilden anonyme Ressourcen
NoSQL-Datenbanksystem = meist NICHT relationales Datenbanksystem für hochskalierbare Anwendungen mit meist
.schwacher Konsistenzgarantie
strenge Konsistenz wird durch eine Form der schwachen Konsistenz ersetzt:
Hardware = Sammelbegriff für Baueinheiten, die bei einem Rechnersystem genutzt werden
11.1.1 Funktionseinheiten
Steuereinheit = Decodierung der Befehle, die der Prozessor ausführen soll, Koordinierung der Speicherzugriffe &
.Steuerung der weiteren Einheiten
arithmetisch / logische Einheit = Berechnung von arithmetischen (Grundrechenarten) & logischen Operationen („und“,
„oder“, ...)
11.1.2 Prozessoren
Maschinenbefehl kann erst ausgeführt werden, wenn alle nötigen Operanden verfügbar sind
Leistung eines Prozessors hängt von der Dauer der Maschinenzyklen (1-4 ns) ab, die von der Taktrate des Prozessors (1-4 GHz) bestimmt wird
Einteilung von Maschinenbefehlen:
„Während viele Stufen der Fließbandverarbeitung konstante Zeit benötigen, ist die Dauer der letztendlichen
Befehlsausführung von der Befehlsart abhängig. Diese Beobachtung war einer der Gründe, die zu der Entwicklung
von den RISC-Architekturen führte“.
RISC-Architektur mit weniger umfangreichen Befehlssätzen / mehreren einfachen Befehlen anstelle eines komplexen Befehls
11.1.3 Speicher
Speicher = Funktionseinheit eines Rechners, die Information aufnimmt, aufbewahrt & abgibt
Zentralspeicher / interner Speicher = in der Zentraleinheit enthaltener Speicher
interner Speicher als flüchtiger Speicher, dem bei Stromversorgungsunterbrechung Inhaltsverlust droht
externe Speicher zur dauerhaften Datenaufbewahrung
externer Speicher = Massenspeicher, der NICHT Zentraleinheitsbestand ist = „peripherer Speicher“
Puffer = Speicher, der vorübergehend Daten aufnimmt, die von einer Funktionseinheit zu einer anderen übertragen
werden
Verwendung von Pufferspeichern, wenn Einheiten mit unterschiedlichen Verarbeitungsgeschwindigkeiten
zusammenarbeiten
dedizierte Leitungen = Verbindungssystem, das nur einem einzigen Anwender zur Verfügung steht
Bus = Verbindungssystem, das von allen an den Bus angeschlossenen Einheiten gemeinsam genutzt wird
System heutiger Rechner
11.1.5 Rechnerarchitektur
Rechnerarchitektur = Beschreibung auf hohem Abstraktionsniveau, aus welchen funktionalen Einheiten ein Rechner
aufgebaut ist, in welcher Anzahl diese Komponenten vorhanden sind & wie diese verbunden sind
von-Neumann-Architektur
prägt heutige Rechnerarchitekturen
= Grafikprozessoren (GPU)
mehrere Zentralprozessoren
„Je mehr Programme gleichzeitig durchgeführt werden können, desto höher der Leistungsvorteil einer
Mehrkernarchitektur“.
Mehrkernarchitektur erlauft die gleichzeitige Abarbeitung von Programmen (einzelne Programme sind deshalb NICHT
automatisch schneller)
Einsatz in Serverrechnern
„Je nach Mächtigkeit der Sprache unterscheidet man zwischen maschinennahen Programmiersprachen & höheren Programmiersprachen“.
Entwickler muss NICHT wissen, wie die Befehle im Arbeitsspeicher (als Binärcode) codiert werden
Programm liegt in 2 Formen vor: Quellcode (= maschinennahe Sprache) & Binärcode (= auszuführende Form)
interpretierte Programme sind weniger effizienter als kompilierte Programme, da sie mehr Speicher & längere Ausführungsdauern benötigen, auch
wenn sie kürzere Entwicklungs- & Wartungsarbeiten vorweisen; interpretierte Programme benötigen zur Ausführungszeit den Quellcode;
Objektorientierte Programmiersprachen
„Grundidee besteht darin, die Softwarearchitektur an die Grundstrukturen desjenigen Bereichs in der Wirklichkeit auszurichten“
Sichtweise auf komplexe Programmsysteme auf Basis von kommunizierenden Objekten
Funktionale Programmiersprachen
„Daten werden definiert, angewendet & miteinander verknüpft“
Definition von komplexen Funktionen (z. B. Multiplikationen)
Logische Programmiersprachen
Definition von logischen Zusammenhängen des modellierten Realweltausschnitts (z. B. Bezeichnung jedes Mannes mit Kind als „Vater“)
oft im Jahresrhythmus neue Versionen dieser Sprachen
KEINE optimale Programmiersprache für alle Anwendungsbereiche / Versuche einer allumfassenden Programmiersprache gescheitert
11.6 Betriebssystem
„Systemsoftware stellt die grundlegenden Dienste für andere Programme zur Verfügung & enthält unter anderem das Betriebssystem
des Rechners“.
Betriebssystem als Software, die den Betrieb eines Computers steuert
Betriebssystemkern = Teil des Betriebssystems, der sich während des Rechnerbetriebs permanent im
Arbeitsspeicher befindet, während die Dienstprogramme in gleicher Form wie
Anwendungsprogramme in den Arbeitsspeicher geladen & ausgeführt werden
11.6.1 Auftragsverwaltung
zeitverzahnte oder parallele Verwaltung von laufenden Programmen
Zeitscheibenverfahren = Betriebssystem entzieht nach dem Verstreichen von Zeitintervallen einem laufenden Task
den Prozessor, um diesen einem anderen Task zur Verfügung zu stellen
11.6.2 Arbeitsspeicherverwaltung
physische vs. virtuelle Arbeitsspeicher
11.6.3 Dateiverwaltung
Dateisystem zur Organisation der Daten auf Speichermedien
Belegungsverzeichnis zur Verwaltung der belegten &
unbenutzten Datenblöcke
Verzeichnisse zur Datenorganisation
journal-basierte Dateisysteme = Aufzeichnung aller Änderungsoperationen in einem Journal
SAN- & NAS-Systeme als unternehmensweite Speichersysteme
SAN-System = Angebot mehrerer Rechner, die ausfallsichere Speicherblöcke (ähnlich externe Speicher) anbieten
ausfallsicher, hohe Kapazität, modulare Erweiterung um Speicherkapazitäten;
geringer Aufwand bei Rechnerausfall, da ein anderer mit denselben Daten hochgefahren werden kann
NAS-System = Angebot eines Netzwerks mit Zugang auf Ebene von Dateisystemen
11.6.4 Benutzerverwaltung
11.7 Virtualisierung
Virtualisierung = Nachbildung von physischen Hardwarekomponenten durch Software
„Software kann genutzt werden, die Hardwarekomponenten benötigt, die noch nicht fertigentwickelt wurden“
Software wird zentral verwaltet
12.1 Datenkommunikation
rechnergestützte Kommunikation = Austausch von
Information über eine
räumliche Distanz zwischen
zwei Rechnern
Konvergenz der Medien = früher getrennte Dienste fließen unter
Verwendung gemeinsamer Standards &
Transportwege zusammen
z. B. „Fernsehserien leben auf Internetseiten weiter“
Netzwerkadapter = Hardwarekomponente, die Daten über ein Netzwerk überträgt & dabei auch die
.Signalisierung übernimmt
Übertragungsmedium bestimmt, wie die Signalisierung der Daten erfolgen kann & welche Übertragungsleistungen erzielbar sind
z. B. Kupferkabel, Glasfaserkabel, Luft bei Funkübertragung;
Wellenlänge & Frequenz in reziproker Verbindung: eine große Wellenlänge entspricht einer kleinen Frequenz & Umgekehrt
Je nach Frequenz werden elektromagnetische Wellen
unterschiedlich benannt. Man unterscheidet
beispielsweise Radiowellen, Mikrowellen, Infrarotwellen
& sichtbares Licht.
staatliche Regulation der Telekommunikationsnutzung, um Mehrfachnutzungen zu verhindern, da zwei Sender, die in unmittelbarer Nähe
gleiche Frequenzen nutzen, sich gegenseitig stören
Radiowellen können mit ihren langen Wellenlängen sogar Gebäude durchdringen, werden allerdings durch Elektromotoren & Motoren,
aufgrund von gleichen Frequenzbereichen, gestört
Amplitude & die Phase als Signalparameter
12.1.3 Übertragungsleistung
wichtigste Kennzahlen für die Übertragungsleistung: Übertragungskapazität, Latenz der Übertragung, Fehlerrate, Ausfallsicherheit;
Übertragungskapazität = Wert, der angibt, welche Datenmenge in einer bestimmten Zeit über ein Medium übertragen
werden kann
Messung in übertragene Bits pro Sekunde
Synonym „Übertragungsgeschwindigkeit“ NICHT korrekt, da es sich NICHT um einen Weg pro Zeiteinheit
handelt
Signallaufzeit = Zeitspanne, die ein Signal benötigt, um eine Strecke zwischen zwei Punkten zu durchlaufen
Messung in Millisekunden
Transferzeit = Zeit zwischen dem Versenden des ersten Bits eines Datenstroms bis zum Empfang des letzten Bits
Sende- & Empfangslatenz + Übertragungsdauer (abhängig von Übertragungskapazität & übertragener Datenmenge)
Latenz von größerem Einfluss als die Übertragungskapazität beim Versenden von kurzen Meldungen
12.2 Rechnernetze
Internet = komplexes Netz aus elementaren Datenübertragungswegen, dem eine standardisierte Schnittstelle für die unterschiedlichen Übertragungswege dient
Rechnernetz = räumlich verteiltes System von Datenstationen (Rechner, periphere Geräte & Co.), das durch
Datenübertragungseinrichtungen & -wege miteinander verbunden ist, das die Kommunikation der
einzelnen Systeme untereinander ermöglicht
12.2.3 ISO/OSI-Referenzmodell
Bitübertragungsschicht
Übertragung einzelner Bits zwischen zwei Datenstationen über ein konkretes Medium (physikalische Eigenschaften
des Übertragungsmediums im Vordergrund)
Sicherungsschicht
Definition des Zugangsverfahrens für das Kommunikationsmedium
Unterteilung in das Zugriffsverfahren auf das Medium die Verbindungskontrolle
Vermittlungsschicht
Adressierung von Rechnern über mehrere Teilstrecken sowie Steuerung der Wegwahl
Transportschicht
Verbindungsherstellung zwischen zwei Anwendung mithilfe der Sitzungs-, Darstellungs- & Anwendungsschicht
Sitzungsschicht
Steuerung des Auf- & Abbaus von Kommunikationsverbindungen
Verbindungsaufbau (Anmeldung) – Austausch von Daten – Verbindungsabbau (Abmeldung)
Darstellungsschicht
Datendarstellung in standardisierter Form
Konvertierung der übermittelten Daten in entsprechende Formate
Anwendungsschicht
Bereitstellung anwendungsbezogener Kommunikationsdienste
z. B. Kommunikationsprotokolle für den Dateitransfer, E-Mails oder Zugriffe auf Webserver
12.2.4 Sicherungsschicht
Ethernet-Familie als wichtigste Protokollfamilie auf der Sicherungsschicht
Regelung des Zugangs zu einem Diffusionsnetz (= „welche Station darf wann senden“) als Aufgabe der Sicherungsschicht
2 Verfahren zur Zugangsregelung zu einem Diffusionsnetz:
streng koordinierte (deterministische) Zugangsverfahren
exakte Vorschriften, zu welchen Zeitpunkten jede einzelne Station senden darf
konkurrierende (stochastische) Zugangsverfahren
jede Station ist prinzipiell zu jedem Zeitpunkt zum Senden berechtigt, allerdings kommt es beim zeitgleichen Versuch zu einem
Fehler / einer Kollision
z. B. CSMA-Verfahren
Kommunikation zwischen zwei Datenstationen muss auf jeder Schicht mit jeweils demselben Protokoll erfolgen
Anpassung der Protokolle, sofern eine gleiche Kopplungseinheit an verschiedene Netzwerke mit unterschiedlichen Protokollen
angeschlossen ist
12.3 Internet-Protokoll
Internetprotokolle (= „TCP/IP Protokollfamilie“) als wichtigste Protokolle auf den Schichten 4 bis 7
Ursprung: ARA Net
heute: liberale Informationspolitik - Offenheit der Entwicklung als Erfolgskonzept des Internets
früher: Herstellerlösungen als Firmengeheimnis
Netzneutralität = offener Zugang zu einem Rechnernetz & Gleichbehandlung von rechtmäßigen Daten bei der
Datenübertragung
Schichtenmodell TCP/IP als Vereinfachung des siebenschichtigen ISO/OSI-Referenzmodells, das Protokolle nur in 3
Schichten definiert (umfasst untere beiden Schichten NICHT; fasst obersten drei Schichten zusammen;)
12.3.2 Protokolle der Internet-Schicht
hardware-unabhängige Form der Datenpaketweiterleitung & Realisation der Wegwahl auf Teilstrecken
Statuscode teilt mit, ob die gewünschte Operation durch den Server ausgeführt werden konnte bzw. gibt
Aufschluss über die einzuleitenden Operationen
HTTP unterscheidet zwischen Erfolgsmeldungen, Warnungen, fehlerhaften Anzeigen & serverseitigen Fehlern
Erstanbieter-Cookies = Server kann die Domain des Cookies aus Sicherheitsgründen nur auf die eigene Domain des
Netzes setzen (statt „wu.ac.at“ NICHT „wu.ac.com“ möglich)
Cookies von Drittanbietern = „Besuchen der Website A, die Inhalte des Drittanbieters C inkludiert“
ermöglicht Verfolgung von Endbenutzern
Peer-to-Peer-Systeme sind aufgrund der redundanten Speicherung von Information robuster, weisen allerdings auch geringere
Rechenleistungen & schlechtere Verbindungsqualitäten auf
12.4.2 Internet-Anwendungen
Internet-Anwendungen basieren meistens auf HTTP
HTTPS = HTTP über eine verschlüsselte Transportschicht
12.4.3 Cloud-Computing
Software-as-a-Service (SaaS)
Dienstleister stellt über ein Webinterface oder eine Programmierschnittstelle Anwendungsfunktionalität zur Verfügung
Anwender hat KEINEN Einfluss, kann Anwendungsdienste nur in gewissem Umfang konfigurieren
Platform-as-a-Service (PaaS)
Dienstleister stellt Plattform zur Verfügung, auf der ein Anwender die eigene Anwendungssoftware installiert & am Rechner des
Dienstleisters bestellt
Anwender behält Kontrolle über die Anwendungssoftware
Dienstleister stellt standardisierte Softwarekomponenten zur Verfügung, die von ihm auch gewartet werden
Infrastructure-as-a-Service (IaaS)
Dienstleister stellt grundlegende Dienste zur Verfügung
Anwender hat Verantwortung über das Betriebssystem, die Datenspeicherung & die Anwendung
z. B. Speicher- & Nachrichtendienste